GHIDUL ADMINISTRATORULUI
Bitdefender GravityZone
Ghidul administratorului
Publicat 2017.09.07
50340A34392034390AFE02048790BF8082B92FA06FA080BA74BC7CC1AE80BA996CE11D2E80BA74C7E78C2E80
82FFB239EA2080FEAAAAAAAABF800006AA3FB00000FBD5EFE73AD5009CF2544B4C3D00A6B67D616B878031FB
500EA66D0063567F854DF700E84116D29479001E1671326B0580C5FB204BC43D8067FDFBC34DB780D0D21797
1C6C00C7917C347B4580254D7859B54800EE712FF15D9700606495D7DC7D00AFBD83E36BFD8058E6B23EC589
003A89EEB31DAF00C8C91627818C001FB72BF86BFB803D6ABDBFC000809E5E6C015DFE80A54917860DD200B3
0202C06377805DE366E8361180DF05ED2359FA00AD5455C690B200A3E97B50FB728034D4AF78869180FFA96A
063B6F80D53484FF0C718046A5B3D16B298071D6D5BE608100E375ABE609FE8000DA16331D8A00FEF606A13E
AF80825B662EA68800BADF6BE52EFE80BA891646848B00BA9C21A5EE700082CC28DA84E080FEA1EC237E1780
Termeni legali
Toate drepturile rezervate. Nicio parte a acestui document nu va putea fi reprodusă sau transmisă sub nicio formă
și prin niciun mijloc, fie el electronic sau mecanic, inclusiv fotocopiere, înregistrare, sau orice sistem de stocare și
recuperare de date, fără acordul scris al unui reprezentant autorizat al Bitdefender. Este posibilă includerea unor
scurte citate în recenzii, dar numai cu condiția menționării sursei citate. Conținutul documentului nu poate fi modificat
în niciun fel.
Avertisment și declinarea responsabilității. Acest produs și documentația aferentă sunt protejate de legea drepturilor
de autor. Informațiile incluse în acest document sunt furnizate „ca atare”, fără nicio garanție. Deși s-au luat toate
măsurile de prevedere în momentul alcătuirii acestui document, autorii săi nu vor fi în niciun fel ținuți responsabili
față de nici o persoană fizică sau juridică pentru pierderi sau daune cauzate sau care se presupune a fi fost cauzate,
direct sau indirect, de informațiile cuprinse în acest material.
Acest document conține linkuri către siteuri web aparținând unor terți, care nu se află sub controlul Bitdefender;
prin urmare, Bitdefendernu este responsabilă pentru conținutul respectivelor siteuri. Responsabilitatea accesării
oricăruia dintre siteurile terților al căror link este furnizat în acest document vă aparține în totalitate. Bitdefender
furnizează aceste linkuri exclusiv pentru ușurarea consultării documentului și prezența lor nu presupune faptul că
Bitdefender susține sau își asumă responsabilitatea pentru conținutul siteurilor către care duc acestea.
Mărci înregistrate. Acest document poate conține nume de mărci înregistrate. Toate mărcile comerciale înregistrate
sau neînregistrate din acest document aparțin exclusiv proprietarilor acestora și sunt redate ca atare.
Cuprins
Prefață . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Convenții utilizate în ghid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
1. Despre GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Servicii de securitate GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Arhitectura GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1. Consola web (Control Center) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2. Agenți de securitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Introducere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1. Conectarea la Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2. Control Center dintr-o privire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.1. Vedere de ansamblu asupra Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2. Date tabelare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.3. Bare de instrumente pentru acțiuni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4. Meniul contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3. Administrarea contului dumneavoastră . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4. Schimbarea parolei de conectare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5. Administrarea companiei dumneavoastră . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3. Administrarea conturilor de utilizator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1. Roluri de utilizator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2. Drepturile de utilizare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3. Crearea de conturi de utilizator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4. Conturi existente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.5. Ștergerea conturilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.6. Resetarea parolelor de conectare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4. Administrarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.1. Verificarea Stării Stației de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.1. Stare administrare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.2. Stare conectivitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.3. Stare securitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2. Vizualizarea Detaliilor privind stațiile de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3. Organizarea stațiilor de lucru în Grupuri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.4. Sortarea, filtrarea și căutarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.1. Sortarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.2. Filtrarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4.3. Căutarea stațiilor de lucru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5. Executarea sarcinilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.5.1. Scanare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.2. Instalare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.3. Dezinstalare client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5.4. Actualizarea clientului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.5.5. Reconfigurare client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.5.6. Repornire sistem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.5.7. Descoperire rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
iii
4.6. Integrarea cu Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.7. Crearea de rapoarte rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.8. Atribuirea unei politici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.9. Utilizarea Managerului de recuperare pentru volumele criptate . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.10. Ștergerea stațiilor de lucru din inventarul rețelei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.11. Vizualizarea și administrarea sarcinilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.11.1. Verificarea stării sarcinii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.11.2. Vizualizarea rapoartelor referitoare la sarcină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.11.3. Repornire sarcini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.11.4. Ștergerea unei sarcini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.12. Manager Credențiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.12.1. Adăugare de date în modulul Administrare Date de Autentificare . . . . . . . . . . . . . . . . . 65
4.12.2. Ștergerea datelor din fereastra Administrare Date de Autentificare . . . . . . . . . . . . . . . . 66
5. Politici de securitate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1. Administrarea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.1. Crearea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.2. Atribuirea unei politici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.3. Modificarea setărilor politicii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.1.4. Redenumirea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.1.5. Ștergerea politicilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2. Politici referitoare la calculatoare și mașini virtuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2.1. General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2.2. Antimalware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.2.3. Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.2.4. Control Conținut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
5.2.5. Control dispozitive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.2.6. Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.2.7. Criptare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
6. Panoul de monitorizare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.1. Reîmprospătarea datelelor de portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.2. Editarea setărilor Portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.3. Adăugarea unui portlet nou . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.4. Ștergerea unui portlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
6.5. Rearanjarea portlet-urilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7. Utilizarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.1. Tipuri de rapoarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.2. Crearea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7.3. Vizualizarea și gestionarea rapoartelor programate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
7.3.1. Vizualizarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
7.3.2. Editarea unui raport programat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.3.3. Ștergerea unui raport programat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.4. Implementarea măsurilor bazate pe raport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.5. Salvarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.5.1. Exportarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.5.2. Descărcarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.6. Transmiterea prin e-mail a rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
iv
7.7. Printarea rapoartelor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
8. Carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
8.1. Explorarea Carantinei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
8.2. Vizualizarea Detaliilor carantinei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.3. Gestionarea fișierelor aflate în carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.3.1. Restabilirea fișierelor aflate în carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.3.2. Ștergerea automată a fișierelor din carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
8.3.3. Ștergerea manuală a fișierelor din carantină . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
9. Jurnalul activității utilizatorului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
10. Notificări . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
10.1. Tipuri de notificări . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
10.2. Vizualizarea notificărilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
10.3. Ștergerea notificărilor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
10.4. Configurarea setărilor de notificare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
11. Obținere ajutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
11.1. Centrul de asistență Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
11.2. Solicitarea de asistență profesională . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
11.3. Utilizarea Modulului de Suport Tehnic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
11.3.1. Utilizarea Modulului de Suport Tehnic pe sistemele de operare Windows . . . . . . . . . 181
11.3.2. Utilizarea Modulului de Suport Tehnic pe sistemele de operare Linux . . . . . . . . . . . . 182
11.3.3. Utilizarea Modulului de Suport Tehnic pe sistemele de operare Mac . . . . . . . . . . . . . 183
11.4. Informații de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
11.4.1. Adrese Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
11.4.2. Distribuitori locali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
11.4.3. Filialele Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
A. Anexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.1. Tipurile și stările obiectelor de rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.1.1. Tipurile obiectelor de rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.1.2. Stările obiectelor din rețea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A.2. Tipuri de fișiere de aplicații . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
A.3. Variabile de sistem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Vocabular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
v
Prefață
● Creați și administrați conturi de companie pentru clienții dumneavoastră.
● Gestionați inventarul de rețea al clientului în Control Center.
● Creați și aplicați politici pe stațiile de lucru administrate.
● Executați sarcini și vizualizați setările de securitate pe stațiile de lucru din rețea.
● Gestionați fișierele aflate în carantină.
● Monitorizați protecția rețelei prin intermediul panoului de bord, al rapoartelor
și notificărilor.
Acest ghid este destinat administratorilor de rețea responsabili pentru gestionarea
protecției GravityZone la sediul organizației lor.
Scopul acestui document este acela de a explica modalitatea de aplicare și
vizualizare a setărilor de securitate pe terminalele rețelei din contul personal,
folosind GravityZone Control Center. Veți afla cum să vizualizați inventarul de rețea
în Control Center, cum să creați și să aplicați politicile de administrare a stațiilor
de lucru, cum să generați rapoarte, cum să administrați articolele trecute în carantină
și cum să folosiți panoul de comandă.
Aspect Descriere
mostră Numele de comenzi inline, sintaxele, căile și
numele de fișiere, output-urile fișierelor de
configurare și textele de intrare sunt tipărite
cu caractere de tip monospațiat.
http://www.bitdefender.com Linkurile URL indică locații externe, pe
serverele http sau ftp.
gravityzone-docs@bitdefender.com Adresele de e-mail sunt inserate în text ca
informație de contact.
Prefață vi
Aspect Descriere
„Prefață” (p. vi) Acesta este un link intern, către o locație din
document.
opțiune Toate opțiunile produsului sunt tipărite cu
caractere bold.
cuvânt cheie Opțiunile de interfață, cuvintele cheie sau
scurtăturile sunt evidențiate cu ajutorul
caracterelor aldine.
Prefață vii
Atenționări
Atenționările sunt note din text, marcate grafic, care oferă informații suplimentare
legate de paragraful respectiv.
Notă
Nota nu este decât o scurtă observație. Deși pot fi omise, notele pot furniza informații
importante, cum ar fi o caracteristică specifică sau un link către un subiect
asemănător.
Important
Acest lucru necesită atenția dumneavoastră și nu este recomandat să-l ocoliți. De
obicei, aici sunt furnizate informații importante, dar care nu sunt critice.
Avertisment
Este vorba de informații cruciale, cărora trebuie să le acordați o mare atenție. Dacă
urmați indicațiile, nu se va întâmpla nimic rău. Este indicat să citiți și să înțelegeți
despre ce este vorba, deoarece este descris ceva extrem de riscant.
Prefață viii
1. DESPRE GRAVITYZONE
GravityZone este o soluție de securitate pentru companii, construită de la bun
început pentru mediul de virtualizare și cloud pentru a oferi servicii de securitate
pentru stațiile de lucru fizice și mașinile virtuale din cloud-ul privat și public.
GravityZone este un produs prevăzut cu o consolă de administrare unică, disponibilă
în cloud, găzduită de Bitdefender, sau ca aplicație virtuală ce se instalează la sediul
companiei și asigură un punct unic pentru configurarea, aplicarea și administrarea
politicilor de securitate pentru un număr nelimitat de stații de lucru de orice tip,
indiferent de locul în care se află.
GravityZone asigură mai multe straturi de securitate pentru stațiile de lucru:
antimalware cu monitorizarea comportamentului, protecție împotriva amenințărilor
de tip ziua zero, lista neagra de aplicații și sandboxing, firewall, controlul
dispozitivelor și controlul conținutului.
Despre GravityZone 1
virtualizate cu sistem de operare Windows și Linux. Având la bază tehnologii de
memorie cache de ultimă generație, această soluție asigură un câștig semnificativ
în materie de performanță și sporește rata de consolidare a serverelor cu până la
30% comparativ cu soluțiile antimalware tradiționale.
Despre GravityZone 2
Bitdefender Endpoint Security Tools folosește un singur model de politică pentru
mașinile fizice și virtuale, precum și o singură sursă pentru pachetul de instalare
pentru toate mediile (fizice ori virtuale). Bitdefender Endpoint Security Tools este
disponibil și pentru stațiile de lucru fizice Linux (servere și desktop-uri).
Motoare de scanare
Motoarele de scanare sunt setate automat în timpul creării pachetelor Bitdefender
Endpoint Security Tools, lăsând agentul pentru stațiile de lucru să detecteze
configurația și să adapteze tehnologia de scanare în mod corespunzător.
Administratorul poate personaliza și motoarele de scanare, având posibilitatea de
a alege între mai multe tehnologii de scanare:
1. Scanare locală, când scanarea se efectuează pe stația de lucru locală. Modul
de scanare locală este potrivit pentru mașinile puternice, având toate semnăturile
și motoarele stocate local.
2. Scanarea hibrid cu motoare light (Cloud public), cu o amprentă medie, folosind
scanarea în cloud și, parțial, semnături locale. Acest mod de scanare oferă
avantajul unui consum mai bun de resurse, fără să implice scanarea locală.
3. Scanarea centralizată în Cloud-ul privat, cu o amprentă redusă, necesitând un
server de securitate pentru scanare. În acest caz, nu se stochează local nicio
semnătură, iar scanarea este transferată către serverul de securitate.
Notă
Există un set minim de motoare stocate local, care sunt necesare pentru
despachetarea fișierelor arhivate.
VIZUALIZEAZĂ MODULE
Următoarele module de protecție sunt disponibile pentru Bitdefender Endpoint
Security Tools:
● Antimalware
● Advanced Threat Control
● Firewall
● Control Conținut
● Control dispozitive
Despre GravityZone 3
● Utilizator privilegiat
● Criptare volum
Antimalware
Modulul de protecție antimalware se bazează pe scanarea pe bază de semnături
și analiza euristică (B-HAVE) împotriva următoarelor amenințări: viruși, viermi,
troieni, spyware, adware, programe keylogger, rootkituri și alte tipuri de software
periculos.
Tehnologia de scanare antimalware a Bitdefender se bazează pe următoarele
straturi de protecție:
● În primul rând, se folosește o metodă de scanare tradițională acolo unde
conținutul se potrivește cu baza de date de semnături. Baza de date de
semnături conține modele de bytes specifice amenințărilor cunoscute și este
actualizată în mod regulat de Bitdefender. Această metodă de scanare este
eficientă împotriva amenințărilor confirmate care au fost cercetate și
documentate. Cu toate acestea, indiferent cât de prompt este actualizată baza
de date, există întotdeauna o fereastră de vulnerabilitate între momentul când
se descoperă o nouă amenințare și momentul lansării unei remedieri..
● Împotriva amenințărilor noi și nedocumentate, se asigură un al doilea strat de
protecție de către B-HAVE, motorul euristic al Bitdefender. Algoritmii euristici
detectează programele malware pe baza caracteristicilor comportamentale.
B-HAVE rulează programele malware suspecte întru mediu virtual pentru a testa
impactul acestora asupra sistemului și pentru a se asigura că nu prezintă o
amenințare. Dacă se detectează o amenințare, se blochează executarea
programului.
Despre GravityZone 4
Important
Acest modul este disponibil numai pentru sistemele de operare pentru desktop și
server Windows suportate, cu excepția:
● Windows XP (64 de biți)
● Windows Server 2003 / Windows Server 2003 R2 (32/64 biți)
Firewall
Firewall-ul controlează accesul aplicațiilor la rețea și internet. Accesul este permis
automat pentru o bază de date cuprinzătoare de aplicații cunoscute și sigure. În
plus, firewall-ul poate proteja sistemul împotriva scanărilor de porturi, poate
restricționa ICS și poate emite avertizări atunci când la o conexiune Wi-Fi se adaugă
noi noduri.
Important
Acest modul este disponibil numai pentru stațiile de lucru pe Windows acceptate,
cu excepția sistemelor de operare vechi. Pentru informații suplimentare, consultați
Ghidul de instalare GravityZone.
Control Conținut
Modulul de control al conținutului susține aplicarea politicilor companiei privind
traficul permis, accesul la internet, protecția datelor și controlul aplicațiilor.
Administratorii pot defini opțiunile de scanare a traficului și excepțiile, pot stabili
un program pentru accesul la internet, blocând anumite categorii web sau URL-uri,
pot configura regulile de protecție a datelor și pot defini drepturile pentru utilizarea
anumitor aplicații.
Important
Acest modul este disponibil numai pentru stațiile de lucru pe Windows acceptate,
cu excepția sistemelor de operare vechi. Pentru informații suplimentare, consultați
Ghidul de instalare GravityZone.
Control dispozitive
Modulul de control al dispozitivelor previne, de asemenea, scurgerea de informații
confidențiale și infecțiile cu programe periculoase prin intermediul dispozitivelor
externe atașate la stațiile de lucru prin aplicarea unor reguli de blocare și a unor
excepții folosind politicile de securitate pentru o gamă largă de dispozitive (precum
memorii USB, dispozitive Bluetooth, CD/DVD playere, dispozitive de stocare etc.).
Despre GravityZone 5
Important
Acest modul este disponibil numai pentru sistemele de operare pentru desktop și
server Windows suportate, cu excepția celor vechi: Pentru informații suplimentare,
consultați Ghidul de instalare GravityZone.
Utilizator privilegiat
Administratorii Control Center pot acorda drepturi de Utilizator privilegiat
utilizatorilor de stații de lucru prin intermediul setărilor politicii de securitate.
Modulul Utilizator privilegiat activează drepturile de administrare la nivel de
utilizator, permițând utilizatorului stației de lucru să acceseze și să modifice setările
de securitate prin intermediul unei console locale. Control Center primește o
notificare atunci când o stație de lucru este în modul Utilizator privilegiat, iar
administratorul Control Center poate suprascrie oricând setările de securitate
locale.
Important
Acest modul este disponibil numai pentru sistemele de operare pentru desktop și
server Windows suportate, cu excepția celor vechi: Pentru informații suplimentare,
consultați Ghidul de instalare GravityZone.
Criptare volum
Modulul de Criptare a volumelor vă permite să asigurați criptarea integrală a discului
prin administrarea BitLocker pe echipamente cu sistem de operare Windows. Puteți
cripta și decripta volume boot și non-boot, cu un singur clic, în timp ce GravityZone
gestionează întregul proces, cu intervenție minimă din partea utilizatorilor. În plus,
GravityZone stochează codurile de recuperare necesare pentru a debloca volumele
atunci când utilizatorii își uită parolele.
Notă
Acest modul este disponibil pe anumite sisteme de operare Windows. Pentru cerințele
modulului de Criptare, consultați Ghidul de instalare GravityZone.
Caracteristica de Criptare poate fi disponibilă pentru soluția dumneavoastră
GravityZone cu un cod de licență separat.
Rolul Relay
Agenții pentru stațiile de lucru cu rol de Bitdefender Endpoint Security Tools Relay
sunt folosiți ca servere de comunicații proxy și actualizări pentru alte stații de lucru
Despre GravityZone 6
din rețea. Agenții pentru stațiile de lucru cu rol de relay sunt necesari în special
pentru organizațiile cu rețele izolate, unde întregul trafic se desfășoară printr-un
singur punct de acces.
În companiile cu rețele distribuite, agenții de tip relay ajută la scăderea gradului de
utilizare a lățimii de bandă, prevenind conectarea stațiilor de lucru protejate direct
la GravityZone.
După ce în rețea a fost instalat un agent Bitdefender Endpoint Security Tools Relay,
celelalte stații de lucru pot fi configurate prin intermediul politicii pentru a comunica
cu Control Center prin agentul de tip relay.
Agenții Bitdefender Endpoint Security Tools Relay se folosesc pentru următoarele:
● Descoperirea tuturor stațiilor de lucru neprotejate din rețea.
Această funcționalitate este esențială pentru instalarea agentului de securitate
într-un mediu cloud GravityZone.
● Instalarea agentului pentru stații de lucru în rețeaua locală.
● Actualizarea stațiilor de lucru protejate din rețea.
● Asigurarea comunicării între Control Center și stațiile de lucru conectate.
● Acționarea ca server proxy pentru stațiile de lucru protejate.
● Optimizarea traficului în rețea în timpul actualizărilor, instalărilor, scanărilor și
al altor sarcini consumatoare de resurse.
Notă
Modulul de Criptare poate fi disponibil în cadrul soluției dumneavoastră GravityZone
cu un cod separat de licență.
Despre GravityZone 7
2. INTRODUCERE
Funcționalitățile GravityZone pot fi configurate și administrate cu ajutorul unei
platforme de control centralizată denumită Control Center. Consola Control Center
are o interfață web, pe care o puteți accesa folosind numele de utilizator și parola.
Notă
Dacă ați uitat parola, utilizați legătura de recuperare a parolei pentru a solicita o nouă
parolă. Trebuie să furnizați adresa e-mail a contului dumneavoastră.
Introducere 8
Panoul de bord
Introducere 9
Rapoarte
Obțineți rapoarte de securitate referitoare la clienții administrați.
Carantină
Administrați de la distanță fișierele aflate în carantină.
Conturi
Administrați accesul la Control Center pentru alți angajați ai companiei.
În acest meniu puteți găsi, de asemenea, pagina Activitate utilizator, care
permite accesarea jurnalului de activitate al utilizatorului.
Notă
Acest meniu este disponibil numai pentru utilizatorii cu drepturi de Administrare
utilizatori.
Dacă apăsați pe numele de utilizator din colțul din dreapta sus al consolei, sunt
disponibile opțiunile următoare:
● Contul meu. Faceți clic pe această opțiune pentru a administra detaliile și
preferințele contului dumneavoastră de utilizator.
● Compania mea. Faceți clic pe această opțiune pentru a administra detaliile și
preferințele contului dumneavoastră de companie.
● Administrare date de autentificare. Faceți clic pe această opțiune pentru
adăugarea sau administrarea datelor de autentificare necesare pentru sarcinile
de instalare de la distanță.
● Ajutor & Asistență. Efectuați clic pe această opțiune pentru ajutor și informații
de asistență.
● Trimiteți feedback. Efectuați clic pe această opțiune pentru a afișa un formular
care vă permite să modificați și să trimiteți mesaje de feedback cu privire la
experiența dumneavoastră cu GravityZone.
● Deconectare. Faceți clic pe această opțiune pentru a ieși din contul
dumneavoastră.
În plus, în colțul din dreapta sus al consolei, veți găsi:
● Pictograma Mod Ajutor, care activează casetele de indicații poziționate
deasupra elementelor din Control Center. Puteți afla cu ușurință informații utile
cu privire la caracteristicile Control Center.
● Pictograma Notificări, care asigură un acces ușor la mesajele de notificare
și la pagina Notificări.
Introducere 10
2.2.2. Date tabelare
Tabelele sunt deseori utilizate în cadrul consolei, pentru organizarea datelor într-un
format ușor de utilizat.
Pagina Rapoarte
Sortarea datelor
Pentru a sorta datele dintr-o coloană, faceți clic pe titlul acesteia. Faceți clic pe
titlul coloanei din nou pentru a inversa ordinea sortării.
Introducere 11
2.2.3. Bare de instrumente pentru acțiuni
În Control Center, barele de instrumente de acțiuni vă permit să efectuați anumite
operațiuni aferente secțiunii în care vă aflați. Fiecare bară de instrumente include
o serie de pictograme care se află în partea de sus a tabelului. De exemplu, bara
de instrumente de acțiuni din secțiunea Rapoarte vă permite să efectuați
următoarele operații:
● Crearea unui nou raport.
● Descărcați un raport programat.
● Ștergerea unui raport programat.
Introducere 12
Pagina de Rapoarte - Meniu contextual
Introducere 13
la această adresă. Notificările prin e-mail sunt expediate automat oricând
sunt detectate situații de risc în rețea.
● Linkul Modificare parolă vă permite să schimbați parola de conectare.
3. În secțiunea Setări, configurați setările contului conform preferințelor
dumneavoastră.
● Fus orar. Selectați din meniu fusul orar al contului. Consola va afișa
informațiile referitoare la oră conform fusului orar selectat.
● Limba. Selectați din meniu limba de afișare a consolei.
● Expirare sesiune. Selectați intervalul de inactivitate înainte ca sesiunea dvs.
ca utilizator să expire.
4. Faceți clic pe Salvare pentru a aplica modificările.
Notă
Nu vă puteți șterge propriul cont.
Introducere 14
Puteți modifica sigla afișată în Control Center, în rapoartele companiei și
notificările prin e-mail astfel:
● Faceți clic pe Schimbare pentru a selecta sigla din calculatorul
dumneavoastră. Formatul fișierului de tip imagine trebuie să fie .png sau
.jpg, iar dimensiunea imaginii trebuie să fie de 200x30 pixeli.
● Faceți clic pe Implicit pentru a șterge imaginea și a reseta la imaginea
furnizată de Bitdefender.
3. În mod implicit, compania dvs. poate fi gestionată de conturile de tip partener
ale altor companii care ar putea avea compania dvs. afișată în propria consolă
Bitdefender Control Center. Puteți bloca accesul acestor companii la rețeaua
dvs. dezactivând opțiunea Permiteți partenerului să ofere asistență în
administrarea acestei companii. Drept rezultat, rețeaua dvs. nu va fi vizibilă în
consola Control Center a altor companii, dar acestea nu vor mai putea administra
subscripția dvs.
4. În secțiunea Licență puteți vizualiza și modifica detaliile licenței dvs. și puteți
introduce o cheie pentru add-on.
● Pentru a adăuga o cheie de licență nouă:
a. Din meniul Tip, alegeți un tip de subscripție pentru Licență.
b. Introduceți cheia în câmpul Cheie de licență.
c. Faceți clic pe butonul Verificare și așteptați până când Control Center
extrage informațiile despre cheia de licență introdusă.
● Pentru a verifica detaliile cheii de licență, consultați informațiile afișate sub
cheia de licență:
– Data expirării: data până la care licența poate fi folosită licența.
– Utilizat: numărul de utilizări folosite din numărul total de utilizări
disponibile pe cheia de licență. O utilizare licențiată este folosită atunci
când clientul Bitdefender a fost instalat pe o stație de lucru din rețeaua
administrată de dumneavoastră.
– Disponibil pentru instalare: numărul de utilizări libere din numărul total
de utilizări aferente unei licențe lunare (excluzând utilizările folosite).
– Total: numărul total de utilizări disponibile pe cheia de licență sau pentru
abonamentul dumneavoastră.
Introducere 15
De asemenea, dacă folosiți un abonament lunar, puteți genera raportul de
Utilizare lunară a licenței pentru luna curentă. Pentru mai multe informații,
consultați capitolul Utilizare lunară a licenței .
● Pentru a introduce o cheie pentru add-on:
– Completați cheia în câmpul Cheie pentru add-on.
– Efectuați clic pe butonul Adăugare și așteptați până când GravityZone
verifică cheia pentru add-on. Dacă aceasta este valabilă, Control Center
extrage următoarele informații despre add-on: tipul, cheia și opțiunea de
ștergere.
Notă
Câmpul Cheie pentru add-on nu apare dacă dețineți o Licență de evaluare
sau o Licență lunară.
Notă
Fiecare companie își poate găsi ID-ul în pagina Compania mea. Odată ce ați
încheiat un acord cu o companie parteneră, reprezentantul acesteia trebuie
să vă furnizeze ID-ul companiei respective din Control Center.
Introducere 16
3. ADMINISTRAREA CONTURILOR DE UTILIZATOR
Puteți configura și gestiona GravityZone din Control Center folosind contul primit
după abonarea la serviciu.
Ce trebuie să știți despre conturile de utilizator GravityZone:
● Pentru a permite altor angajați ai companiei să acceseze Control Center, puteți
crea conturi interne de utilizator. Puteți să atribuiți conturi de utilizator cu roluri
diferite, în funcție de nivelul lor de acces în companie.
● Pentru fiecare cont de utilizator, puteți personaliza accesul la caracteristicile
GravityZone sau la anumite părți ale rețelei din care face parte.
● Toate conturile cu drept Administrare utilizatori pot crea, edita și șterge alte
conturi de utilizator.
● Puteți administra doar conturile cu drepturi egale sau inferioare contului
dumneavoastră.
● Puteți crea și gestiona conturile de utilizator pe pagina Conturi.
Pagina Conturi
Conturile existente sunt afișate în tabel. Pentru fiecare cont de utilizator, puteți
vizualiza:
– Numele de utilizator al contului.
– Adresa e-mail a contului (utilizată pentru autentificarea la Control Center).
Rapoartele și notificările importante de securitate sunt expediate la această
Notă
Puteți atribui doar conturi de utilizator cu drepturi egale sau inferioare contului
dumneavoastră.
Notă
Adresa de e-mail trebuie să fie unică. Nu puteți crea un alt cont de utilizator
cu aceeași adresă e-mail.
Notă
Parola pentru fiecare cont de utilizator este generată automat odată ce contul a
fost creat și este trimisă la adresa de e-mail a utilizatorului împreună cu celelalte
detalii de cont.
Notă
Toate conturile cu drept Administrare utilizatori pot crea, edita și șterge alte conturi
de utilizator. Puteți administra doar conturile cu drepturi egale sau inferioare contului
dumneavoastră.
Pagina Rețea
Notă
Puteți vizualiza și gestiona numai grupurile pentru care dețineți drepturi de
administrator.
Notă
Pentru mai multe informații referitoare la pachetele de instalare, consultați Ghidul
de instalare GravityZone.
Notă
Stațiile de lucru apar online când sunt blocate sau utilizatorul este deconectat.
Avertisment
Pentru stațiile de lucru din spatele unui server proxy, setările proxy trebuie
configurate corect în pachetul de instalare al agentului de securitate. În caz
contrar, stația de lucru nu va comunica cu consola GravityZone și va apărea
întotdeauna offline, indiferent dacă se aplică sau nu o politică având setările
proxy corecte după instalare.
Notă
Se recomandă reîmprospătarea periodică a tabelului rețelei, pentru actualizarea
informațiilor referitoare la stațiile de lucru cu cele mai recente modificări.
Notă
Se recomandă reîmprospătarea periodică a tabelului rețelei, pentru actualizarea
informațiilor referitoare la stațiile de lucru cu cele mai recente modificări.
Notă
Informații suplimentare referitoare la straturile de protecție sunt disponibile
în secțiunea Protecție.
● În secțiunea Protecție veți găsi detalii pentru fiecare strat de protecție instalat
pe stația de lucru. Detaliile se referă la:
– Informații privind agentul de securitate, cum ar fi denumirea și versiunea
produsului, configurația motoarelor de scanare și starea de actualizare.
– Starea modulelor de protecție. Puteți vizualiza cu ușurință modulele de
protecție care au fost instalate pe stația de lucru și, de asemenea, starea
modulelor disponibile (Pornit/Oprit) setată prin intermediul politicii
aplicate.
– O prezentare rapidă privind activitatea modulelor și raportarea
programelor periculoase pe parcursul zilei în curs.
Executați clic pe linkul Vizualizare pentru a accesa opțiunile de
raportare și genera apoi raportul. Pentru mai multe informații, consultați
„Crearea rapoartelor” (p. 156)
– Informațiile suplimentare cu privire la modulul de Criptare, de exemplu:
● Volume detectate (menționând unitatea boot).
Notă
● Un grup poate conține atât stații de lucru, cât și alte grupuri.
Notă
Entitatea mutată va moșteni setările de politică ale noului grup părinte, cu excepția
cazului în care i s-a atribuit o politică diferită. Pentru detalii privind preluarea politicii,
consultați „Politici de securitate” (p. 68).
Sortarea calculatoarelor
Notă
Puteți vizualiza toate criteriile de filtrare selectate din partea de jos a ferestrei
Filtre.
Dacă doriți să eliminați toate filtrele, faceți clic pe butonul Resetare.
4. Faceți clic pe Salvare pentru a filtra stațiile de lucru după criteriile selectate.
Filtrul rămâne activ în pagina Rețea până când vă deconectați sau resetați
filtrul.
4.5.1. Scanare
Pentru a rula de la distanță o sarcină de scanare pe una sau mai multe stații de
lucru:
1. Mergeți la pagina Rețea.
2. Selectați destinația dorită din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare care corespund stațiilor de lucru sau grupurilor pe
care doriți să le scanați.
4. Faceți clic pe butonul Sarcini din partea din dreapta sus a tabelului și selectați
Scanare.
Va apărea o fereastră de configurare.
Notă
Aceste două opțiuni se aplică numai pentru Bitdefender Endpoint Security
Tools și Endpoint Security (agent vechi).
Notă
Fișierele de program sunt mult mai vulnerabile la atacurile malware
decât alte tipuri de fișiere. Pentru mai multe informații, consultați
capitolul „Tipuri de fișiere de aplicații” (p. 189).
Important
Agenții de securitate Bitdefender instalați pe sistemele de operare
Windows și Linux scanează majoritatea formatelor .ISO, dar nu aplică
niciun fel de măsuri asupra acestora.
Important
Scanarea fișierelor arhivate crește timpul total necesar pentru scanare
și necesită mai multe resurse de sistem.
Important
Pentru anumite tipuri de malware, dezinfecția nu este posibilă
deoarece fișierul detectat este compus în întregime din cod
malware. În astfel de situații, fișierul infectat este șters de pe disc.
Notă
Pentru a programa o sarcină de scanare, accesați pagina Politici, selectați politica
atribuită calculatoarelor care vă interesează și adăugați o sarcină de scanare în
secțiunea Antimalware > La cerere. Pentru mai multe informații, consultați capitolul
„Scanare la cerere” (p. 99).
4.5.2. Instalare
Pentru a vă proteja stațiile de lucru folosind agentul de securitate Bitdefender,
trebuie să îl instalați pe fiecare dintre acestea.
După ce ați instalat un agent Releu, acesta va detecta automat stațiile de lucru
neprotejate din aceeași rețea.
Protecția Bitdefender poate fi apoi instalată pe stațiile de lucru de la distanță, de
pe Control Center.
Instalarea la distanță este efectuată în fundal, fără ca utilizatorul să știe despre
acest lucru.
Notă
Opțional, puteți aplica filtre pentru a afișa exclusiv stațiile de lucru neadministrate.
Dați clic pe meniul Filtre și selectați următoarele opțiuni: Neadministrat din fila
Securitate și Toate obiectele recursiv din fila Adâncime.
4. Selectați entitățile (stațiile de lucru sau grupurile de stații de lucru) pe care doriți
să instalați protecția.
5. Faceți clic pe butonul Sarcini din partea din dreapta sus a tabelului și selectați
Instalare.
Se afișează asistentul Instalare client.
Notă
De exemplu, dacă sunt necesare anumite operațiuni pe mașina țintă înainte
de a instala clientul (cum ar fi dezinstalarea altor aplicații și repornirea
sistemului de operare), puteți programa sarcina de instalare să ruleze la fiecare
2 ore. Sarcina va începe pe fiecare mașină țintă la fiecare 2 ore până la
finalizarea cu succes a instalării.
7. Dacă doriți ca stațiile de lucru țintă să fie repornite automat pentru finalizarea
instalării, selectați Repornire automată (dacă este necesar).
8. În secțiunea Administrare date de autentificare, specificați drepturile de
administrare necesare pentru autentificarea de la distanță pe stațiile de lucru
țintă. Puteți adăuga datele de autentificare introducând numele de utilizator și
parola pentru fiecare sistem de operare țintă.
Notă
Datele specificate sunt salvate automat în secțiunea Administrare date de
autentificare, astfel încât nu trebuie să le reintroduceți. Pentru a accesa funcția
de Administrare date de autentificare, nu trebuie decât să dați clic pe numele
dvs. de utilizator din colțul din dreapta sus al consolei.
Important
Dacă datele de autentificare furnizate nu sunt valabile, instalarea aplicației
client va eșua pe stațiile de lucru respective. Asigurați-vă că actualizați datele
de autentificare pentru sistemul de operare introduse în funcționalitatea de
Administrare date de autentificare atunci când acestea se schimbă pe stațiile
de lucru țintă.
Notă
Dacă nu ați selectat datele de autentificare, se va afișa un mesaj de avertizare.
Acest pas este obligatoriu pentru instalarea de la distanță a agentului de securitate
pe stațiile de lucru.
10. În secțiunea Agent de instalare, configurați releul la care se vor conecta stațiile
de lucru țintă pentru instalarea și actualizarea clientului:
● Toate mașinile cu rolul de releu detectate în rețeaua dvs. vor fi afișate în
tabelul din secțiunea Instalare. Fiecare client nou trebuie să fie conectat la
cel puțin un client de tip releu din aceeași rețea, care va servi ca server de
comunicații și actualizare. Selectați releul pe care doriți să îl asociați stațiilor
de lucru țintă. Stațiile de lucru conectate vor comunica cu Control Center
exclusiv prin releul specificat.
Important
Portul 7074 trebuie să fie deschis pentru ca instalarea prin agentul releu să
funcționeze.
Notă
Dacă doriți să reinstalați protecția, asigurați-vă mai întâi că ați repornit calculatorul.
Pentru a schimba setările de instalare pentru una sau mai multe stații de lucru:
1. Mergeți la pagina Rețea.
2. Selectați grupul dorit din fereastra din stânga. Toate stațiile de lucru din
destinația selectată sunt afișate în tabelul din fereastra din dreapta.
3. Selectați casetele de bifare ale stațiilor de lucru pentru care doriți să modificați
setările de instalare.
4. Faceți clic pe butonul Sarcini din partea de sus a tabelului și selectați
Reconfigurare client.
5. În secțiunea General, configurați ora de executare a sarcinii:
● Acum, pentru a lansa sarcina imediat.
● Programat, pentru a configura intervalul de recurență al sarcinii. În acest
caz, selectați intervalul de timp dorit (orar, zilnic sau săptămânal) și
configurați-l conform necesităților dvs.
Notă
De exemplu, dacă trebuie să ruleze și alte procese importante pe mașina țintă,
puteți programa sarcina să ruleze la fiecare 2 ore. Sarcina va începe pe fiecare
mașină țintă la fiecare 2 ore până la finalizarea cu succes.
Avertisment
● Se vor instala doar modulele suportate pentru fiecare sistem de operare.
Vă informăm că modulul Firewall este disponibil numai pentru stațiile de lucru
Windows.
● Endpoint Security (agent vechi) suportă numai Scanarea locală.
Notă
Verificați pagina Rețea > Sarcini înainte de a reporni anumite stații de lucru. Este
posibil ca sarcinile create anterior să fie în continuare în curs de procesare pe stațiile
de lucru țintă.
Cerințe preliminare
The AD Integrator must meet the following conditions:
● Rulează un sistem de operare Windows.
● Este conectat în Active Directory.
● Este protejat de către Bitdefender Endpoint Security Tools.
● Este permanent online. Dacă nu, sincronizarea cu Active Directory poate fi
afectată.
Important
It is recommended that endpoints joined in AD to have the policy assigned directly
to them. If the policy is inherited, they will be assigned with the policy set as default.
Notă
Setările de securitate sunt disponibile exclusiv pentru stațiile de lucru administrate.
Pentru a vizualiza și administra mai ușor setările de securitate, puteți filtra inventarul
de rețea numai după stațiile de lucru administrate.
Pagina Sarcini
Notă
Pentru sarcinile cu sub-sarcini multiple, opțiunea Repornire este disponibilă numai
atunci când toate sub-sarcinile s-au finalizat și va executa doar sub-sarcinile nereușite.
Avertisment
Ștergerea unei sarcini în curs va anula sarcina respectivă.
Dacă este ștearsă o sarcină în curs, orice sub-sarcini în așteptare vor fi anulate.
În acest caz, sub-sarcinile finalizate nu pot fi anulate.
Notă
Dacă nu ați specificat datele de autentificare, vi se va solicita să le introduceți
atunci când executați sarcinile de instalare. Datele specificate sunt salvate
automat în secțiunea Administrare date de autentificare, astfel încât nu trebuie
să le reintroduceți.
Politici de securitate 68
Avertisment
Stațiilor țintă li se vor aplica doar modulele de politică acceptate.
Vă rugăm rețineți că pentru sistemele de operare pentru servere este acceptat doar
modulul împotriva programelor periculoase.
Pagina Politici
Politicile existente sunt afișate în tabel. Pentru fiecare politică puteți vedea:
● Nume politică.
● Utilizatorul care a creat politica.
● Data și ora ultimei modificări a politicii.
● Numărul de destinatari către care a fost trimisă politica.*
● Numărul de obiective pentru care s-a aplicat/este în așteptare politica.*
Pentru a personaliza detaliile politicii afișată în tabel:
1. Faceți clic pe butonul Coloane din partea dreaptă a Barei de instrumente
Acțiuni.
2. Selectați coloanele pe care doriți să le vizualizați.
3. Faceți clic pe butonul Resetare pentru a reveni la vizualizare implicită coloane.
* Dacă faceți clic pe număr, veți fi direcționat către pagina Rețea, de unde puteți
vizualiza terminalele corespunzătoare. Această acțiune va crea un filtru folosind
criteriile politicii.
Puteți sorta politicile existente și căuta anumite politici folosind criteriile disponibile.
Politici de securitate 69
5.1.1. Crearea politicilor
Puteți crea politici fie prin adăugarea unei politici noi, fie prin duplicarea (clonarea)
unei politici existente.
Pentru a crea o politică de securitate:
1. Mergeți la pagina Politici.
2. Selectați metoda de creare a politicii:
● Adăugare politică nouă.
– Dați clic pe butonul Adăugare situat în partea de sus a tabelului.
Această comandă generează o politică nouă pornind de la modelul politicii
implicite.
● Clonarea unei politici existente.
a. Selectați caseta de bifare a politicii pe care doriți să o duplicați.
b. Faceți clic pe butonul Clonare din partea de sus a tabelului.
3. Configurați setările politicii. Pentru informații detaliate, consultați capitolul
„Politici referitoare la calculatoare și mașini virtuale” (p. 78).
4. Faceți clic pe Salvare pentru a genera politica și a reveni la lista politicilor.
Notă
Puteți atribui numai politici create de dumneavoastră. Pentru a atribui o politică
creată de alt utilizator, trebuie prima dată să o clonați în pagina Politici.
Politici de securitate 70
Atribuirea politicilor pentru dispozitive
Pentru a atribui o politică pentru dispozitive:
1. Mergeți la pagina Rețea.
2. Selectați caseta de bifare a obiectului de rețea care vă interesează. Puteți selecta
unul sau mai multe obiecte numai de la același nivel.
3. Faceți clic pe butonul Alocare politică din partea de sus a tabelului.
Notă
Puteți, de asemenea, face clic dreapta pe un grup din arborele de rețea și selecta
Atribuire politică din meniul contextual.
Politici de securitate 71
politicile create din contul dumneavoastră de utilizator sunt disponibile în
listă.
● Moștenește de mai sus. Selectați opțiunea Moșteneste de mai sus pentru
a aloca obiectelor de rețea selectate politica grupului părinte.
● Succesiune forțată a politicii pentru obiecte. În mod implicit, fiecare obiect
din rețea preia politica grupului mamă. Dacă modificați politica grupului,
toate elementele subordonate grupului vor fi afectate, cu excepția
elementelor membre ale grupului pentru care ați alocat o altă politică în mod
specific.
Selectați opțiunea Succesiune forțată a politicii pentru obiecte pentru a
aplica politica selectată unui grup, inclusiv elementelor subordonate ale
grupului cărora le-a fost alocată o altă politică. În acest caz, tabelul de mai
jos va afișa elementele membre selectate ale grupului care nu preiau politica
grupului.
5. Faceți click pe Terminare pentru a salva și a aplica modificările.
Politicile expediate către obiectele țintă ale rețelei imediat după realocare sau după
modificarea setărilor politicii. Setările trebuie aplicate pe obiectele din rețea în mai
puțin de un minut (cu condiția ca acestea să fie online). Dacă un obiect din rețea
nu este online, setările vor fi aplicate imediat ce acesta revine online.
Pentru a verifica dacă politica a fost alocată cu succes, mergeți pe pagina Rețea
și faceți click pe numele obiectului pe care doriți să îl afișați în fereastra Informații.
Verificați secțiunea Politică pentru a vizualiza starea politicii curente. Dacă este
în starea de așteptare, politica nu a fost aplicată încă obiectului țintă.
Puteți, de asemenea, verifica ușor starea de alocare a politicilor în pagina Politici,
sub coloana Aplicat/În așteptare. Faceți clic pe numărul pentru Aplicat sau În
așteptare aferent politicii care vă interesează pentru afișarea în pagina Rețea a
tuturor entităților din rețea cu starea selectată.
Politici de securitate 72
● Stațiile de lucru nu pot avea mai multe politici active simultan.
● O politică aplicată prin intermediul unei reguli va suprascrie politica dispozitivului
setată pentru stația de lucru.
● Dacă niciuna dintre regulile de atribuire nu este aplicabilă, atunci se aplică
politica privind dispozitivul.
● Regulile sunt ordonate și procesate în funcție de prioritate, unde 1 reprezintă
prioritatea cea mai mare. Puteți avea mai multe reguli pentru aceeași țintă. În
acest caz, se va aplica prima regulă care respectă setările de conexiune active
pe stația de lucru țintă.
Avertisment
La crearea regulilor, asigurați-vă că luați în considerare setările sensibile, cum ar fi
excepțiile, detaliile de comunicare sau proxy.
Ca cea mai bună practică, se recomandă să utilizați funcția de preluare a politicilor
pentru a păstra setările critice ale politicii dispozitivelor și în politica folosită de
regulile de atribuire.
Politici de securitate 73
Pentru a vă asigura că sunt afișate cele mai recente informații, faceți clic pe butonul
Reîmprospătare din partea de sus a tabelului.
Tip Valoare
IP/prefix rețea Adrese IP specifice într-o rețea sau o subrețea.
Pentru subrețele, folosiți formatul CIDR.
De exemplu: 10.10.0.12 sau 10.10.0.0/16
Adresă Gateway Adresa IP a gateway-ului
Adresă server WINS Adresa IP a serverului WINS
Important
Această opțiune nu se aplică pe sistemele Linux
și Mac.
Politici de securitate 74
Tip Valoare
De exemplu: hq.company.biz
Stația de lucru poate Numele gazdei.
soluționa gazda. De exemplu: fileserv.company.biz
Tip rețea Wireless/Ethernet
Atunci când selectați opțiunea Wireless, puteți
adăuga și numele SSID al rețelei.
Important
Această opțiune nu se aplică pe sistemele Linux
și Mac.
b. Introduceți valoarea pentru tipul selectat. Dacă este cazul, puteți introduce
mai multe valori în câmpul dedicat, separate prin punct și virgulă (;) și fără
spații suplimentare. De exemplu, atunci când introduceți
10.10.0.0/16;192.168.0.0/24, regula se aplică pentru orice stație de
lucru cu un IP ce corespunde oricăreia dintre aceste subrețele.
Avertisment
Puteți utiliza un singur tip de setare de rețea pentru o regulă privind locația.
De exemplu, dacă ați introdus o locație folosind IP-ul/prefixul de rețea, nu
puteți reutiliza această setare în cadrul aceleiași reguli.
Politici de securitate 75
Regulă locație
Faceți clic pe câmpul Valoare pentru a edita criteriile existente și apoi faceți
clic pe Enter pentru salvarea moificărilor.
Pentru a șterge o locație, selectați-o și faceți clic pe butonul Ștergere.
5. Puteți opta pentru excluderea anumitor locații din regulă. Pentru a crea o
excepție, definiți locațiile ce urmează a constitui excepția de la regulă:
a. Bifați caseta Excepții de sub tabelul Locații.
b. Selectați tipul setărilor de rețea din meniul din partea de sus a tabelului
Excepții. Pentru mai multe informații despre opțiuni, consultați
c. Introduceți valoarea pentru tipul selectat. Puteți introduce mai multe valori
în câmpul dedicat, separate prin punct și virgulă (;) și fără spații suplimentare.
d. Faceți clic pe butonul Adăugare din dreapta tabelului.
Setările de rețea ale stațiilor de lucru trebuie să respecte TOATE condițiile
prevăzute în tabelul Excepții, pentru ca excepția să fie aplicată.
Faceți clic pe câmpul Valoare pentru a edita criteriile existente și apoi faceți
clic pe Enter pentru salvarea moificărilor.
Pentru a șterge o excepție, faceți clic pe butonul Ștergere din partea dreaptă
a tabelului.
6. Efectuați clic pe Salvare pentru a salva regula de atribuire și aplicați-o.
Odată creată, regula privind locația se aplică automat pe toate stațiile de lucru
țintă care sunt administrate.
Politici de securitate 76
5.1.3. Modificarea setărilor politicii
Setările politicilor pot fi configurate inițial la crearea politicii. Acestea pot fi ulterior
modificate după caz, în orice moment.
Notă
În mod implicit, numai utilizatorul care a creat politica o poate modifica. Pentru a
schimba această setare, deținătorul politicii trebuie să bifeze opțiunea Permite altor
utilizatori să modifice această politică din pagina Detalii a politicii.
Notă
Denumirea politicii este unică. Trebuie să introduceți o denumire diferită pentru
fiecare politică nouă.
Politici de securitate 77
5.1.5. Ștergerea politicilor
Dacă nu mai aveți nevoie de o politică, ștergeți-o. După ce ați șters o politică,
obiectelor de rețea pentru care se aplica aceasta li se va aloca politica grupului
mamă. Dacă nu se aplică nicio altă politică, în final, va fi activată cea implicită. La
ștergerea unei politici cu secțiuni preluate de alte politici, setările secțiunilor
moștenite sunt salvate în politicile subordonate.
Notă
În mod implicit, numai utilizatorul care a creat politica o poate șterge. Pentru a
schimba această setare, deținătorul politicii trebuie să bifeze opțiunea Permite altor
utilizatori să modifice această politică din pagina Detalii a politicii.
Politici de securitate 78
4. Faceți clic pe Salvare pentru a salva modificările și a le aplica la calculatoarele
țintă. Pentru a părăsi pagina de politici fără a salva modificările, faceți clic pe
Anulare.
Notă
Pentru a învăța modul de lucru cu politicile, consultați „Administrarea politicilor” (p.
69).
5.2.1. General
Setările generale vă ajute să administrați opțiunile de afișare a interfeței cu
utilizatorul, protecția prin parolă, setările proxy, setările pentru utilizatori privilegiați,
opțiunile de comunicare și preferințele de actualizare pentru stațiile de lucru țintă.
Setările sunt organizate în următoarele secțiuni:
● Detalii
● Notificări
● Setări
● Comunicații
● Actualizare
Detalii
Pagina Detalii include detalii generale privind politica:
● Nume politică
● Utilizatorul care a creat politica
● Data și ora când a fost creată politica
● Data și ora când a fost modificată politica ultima dată
Politici
Politici de securitate 79
Puteți redenumi politica introducând noua denumire în câmpul corespunzător și
făcând clic pe butonul Salvare din partea de jos a paginii. Politicile trebuie să aibă
denumiri sugestive, astfel încât dumneavoastră sau un alt administrator să le puteți
identifica rapid.
Notă
În mod implicit, numai utilizatorul care a creat politica o poate modifica. Pentru a
schimba această setare, deținătorul politicii trebuie să bifeze opțiunea Permite altor
utilizatori să modifice această politică din pagina Detalii a politicii.
Reguli de preluare
Puteți seta secțiunile ce urmează a fi preluate de la alte politici. Pentru a face acest
lucru:
1. Selectați modulul și secțiunea care doriți să fie preluate de politica existentă.
Toate secțiunile pot fi preluate, cu excepția General > Detalii.
2. Specificați politica de la care doriți să preluați secțiunea.
3. Faceți clic pe butonul Adăugare din dreapta tabelului.
Dacă se șterge o politică sursă, preluarea se întrerupe, iar setările secțiunilor
preluate sunt salvate în politica subordonată.
Secțiunile preluate nu pot fi preluate mai departe de alte politici. Luați în considerare
următorul exemplu:
Politica A preia secțiunea Antimalware > La cerere de la politica B. Politica C nu
poate prelua secțiunea Antimalware > La cerere de la politica A.
Informații privind asistența
Puteți personaliza informațiile privind asistența tehnică și datele de contact
disponibile în fereastra Despre a agentului de securitate prin completarea câmpurilor
corespunzătoare.
Utilizatorii pot accesa aceste informații din consola agentului de securitate făcând
clic dreapta pe pictograma Bitdefender din tava de sistem și selectând Despre.
Notificări
În această secțiune puteți configura opțiunile de afișare a interfeței cu utilizatorul
a agentului de securitate Bitdefender într-un mod intuitiv și cuprinzător.
Politici de securitate 80
Cu un singur clic, puteți activa sau dezactiva un întreg tip de notificări, păstrând
numai ceea ce contează cu adevărat pentru dvs. De asemenea, în aceeași pagină,
vi se oferă control total asupra vizibilității problemelor stațiilor de lucru.
● Mod silențios. Utilizați caseta de selecție pentru a activa sau opri Modul
Silențios. Modul Silențios este conceput pentru a vă ajuta să dezactivați cu
ușurință interacțiunea cu utilizatorul în agentul de securitate. La activarea
opțiunii Modul Silențios, sunt aduse următoarele modificări la configurația
politicii:
– Opțiunile Afișare pictogramă în zona de notificare, Afișare notificări de tip
pop-up și Afișare alerte de tip pop-up din această secțiune vor fi dezactivate.
– Dacă nivelul de protecție firewall a fost fixat pe Set de reguli și întreabă sau
Set de reguli, fișiere cunoscute și întreabă acesta se va modifica în Set de
reguli, fișiere cunoscute și permite. În caz contrar, setarea nivelului de
protecție va rămâne neschimbată.
● Afișare pictogramă în zona de notificare. Selectați această opțiune pentru a
afișa pictograma Bitdefender din zona de notificare (cunoscută și sub numele
de bară de sistem). Pictograma informează utilizatorii cu privire la statutul de
protecție prin schimbarea aspectul său și prin afișarea unei notificări de tip pop
– up corespunzătoare. În plus, utilizatorii pot face clic dreapta pe acesta pentru
a deschide rapid fereastra principală a agentului de securitate sau fereastra
Despre. Deschiderea fereastrei Despre inițiază automat o actualizare la cerere.
● Afișare alerte de tip pop-up. Utilizatorii sunt informați prin ferestre de alertă
pop-up cu privire la evenimentele de securitate care necesită o acțiune din
partea lor. Dacă alegeți să nu se afișeze pop-up-urile de alertă, agentul de
Politici de securitate 81
securitate întreprinde automat acțiunea recomandată. Pop-up-urile sunt generate
în următoarele situații:
– În cazul în care firewall-ul este setat pentru a solicita utilizatorului luarea de
măsuri ori de câte ori aplicații necunoscute solicită acces la rețea sau
Internet.
– În cazul în care este activată opțiunea Advanced Threat Control sau Sistemul
de Detectare a Intruziunilor, ori de câte ori este detectată o aplicație potențial
periculoasă.
– Dacă scanarea dispozitivului este activată, ori de câte ori este conectat la
computer un dispozitiv de stocare extern. Puteți configura această setare
în secțiunea Antimalware > Scanare la cerere.
● Afișare notificări de tip pop-up. Fiind diferite de ferestrele pop-up de alertă,
ferestrele pop-up de notificare informează utilizatorii cu privire la diverse
evenimente de securitate. Ferestrele de tip pop-up dispar automat în câteva
secunde, fără intervenția utilizatorului.
Selectați Afișare ferestre pop-up de notificare, apoi faceți clic pe linkul Afișare
setări modulare pentru a alege în legătură cu ce evenimente doriți să fie notificați
utilizatorii, grupate după modul. Există trei tipuri de ferestre pop-up de notificare,
în funcție de gravitatea evenimentelor:
– Info. Utilizatorii sunt informați în legătură cu evenimente de securitate
semnificative dar inofensive. De exemplu, o aplicație care s-a conectat la
internet.
– Scăzut. Utilizatorii sunt informați în legătură cu evenimente de securitate
importante, care ar putea necesita atenția acestora. De exemplu, modulul
de Scanare la accesare a detectat o amenințare și fișierul a fost șters sau
trecut în carantină.
– Critic. Aceste ferestre pop-up de notificare informează utilizatorul cu privire
la situații periculoase, cum ar fi modulul de Scanare la accesare care a
detectat o amenințare și acțiunea din politica implicită este setată pe Nicio
acțiune, astfel încât programul malware este în continuare prezent pe stația
de lucru, sau un proces de actualizare care nu s-a finalizat cu succes.
Bifați caseta aferentă denumirii tipului pentru a activa acel tip de ferestre pop-up
în mod concomitent pentru toate modulele. Bifați casetele aferente modulelor
individuale pentru a activa sau dezactiva anumite notificări.
Lista modulelor variază în funcție de licența dvs.
Politici de securitate 82
● Vizibilitate probleme pentru stația de lucru. Utilizatorii determină atunci când
stația de lucru întâmpină probleme de configurare a securității sau alte riscuri
de securitate în baza alertelor de stare. De exemplu, utilizatorii pot vedea când
există o problemă cu protecția antimalware, cum ar fi: Modulul de scanare la
accesare este dezactivat sau este necesară o scanare completă a sistemului.
Utilizatorii sunt informați cu privire la stadiul lor de protecție în două moduri:
– Verificând zona de status a ferestrei principale, care afișează un mesaj de
stare corespunzător și își schimbă culoarea în funcție de nivelul de severitate
al problemelor de securitate. De asemenea, utilizatorii au posibilitatea de a
vizualiza detaliile problemelor detectate făcând clic pe butonul disponibil.
– Verificând pictograma Bitdefender din bara de sistem, care își modifică
aspectul atunci când sunt detectate probleme.
Agentul de securitate Bitdefender folosește următoarea convenție de culori în
zona de notificare:
– Verde: Nu sunt detectate probleme.
– Galben: Stația de lucru prezintă probleme minore care îi afectează
securitatea. Nu este necesar ca utilizatorii să-ți întrerupă lucrul pentru a
soluționa aceste probleme.
– Roșu: Stația de lucru prezintă probleme grave care necesită atenția imediată
a utilizatorului.
Selectați Vizibilitate probleme stații de lucru, apoi efectuați clic pe linkul Afișare
setări modulare pentru a personaliza alertele de stare afișate în interfața pentru
utilizator a agentului Bitdefender.
Pentru fiecare modul, puteți opta pentru afișarea alertei ca avertizare sau
problemă critică sau pentru neafișarea acesteia. Opțiunile sunt descrise aici:
– General. Alerta de stare este generată ori de câte ori este necesară o repornire
a sistemului sau după instalarea produsului, precum și dacă agentul de
securitate nu se poate conecta la Serviciile cloud Bitdefender.
– Antimalware. Alertele de stare sunt generate în următoarele situații:
● Scanarea la accesare este activată, dar multe fișiere locale sunt excluse.
● A trecut un anumit număr de zile de la data ultimei scanări complete a
sistemului.
Politici de securitate 83
Puteți selecta modul de afișare a alertelor și defini numărul de zile de la
ultima scanare a sistemului.
● Este necesară repornirea pentru finalizarea procesului de dezinfectare.
– Firewall. Această alertă de stare este generată atunci când modulul Firewall
este dezactivat.
– Control Conținut. Această alertă de stare este generată atunci când modulul
Control conținut este dezactivat.
– Actualizare. Alerta de stare este generată de fiecare dată când este necesară
repornirea sistemului pentru finalizarea unei operațiuni de actualizare.
Setări
În această secțiune puteți configura următoarele setări:
● Configurare parolă. Pentru a împiedica utilizatorii care beneficiază de drepturi
de administrare să dezinstaleze protecția, trebuie să setați o parolă.
Parola de dezinstalare poate fi configurată înainte de instalare prin
personalizarea pachetului de instalare. Dacă ați făcut acest lucru, selectați
Păstrare setări instalare pentru a păstra parola curentă.
Pentru a seta parola sau pentru a schimba parola curentă, selectați Activare
parolă și introduceți parola dorită. Pentru a elimina protecția cu parolă, selectați
Dezactivare parolă.
● Configurație proxy
Dacă rețeaua de instalare este asociată unui server proxy, trebuie să definiți
setările proxy care să permită stațiilor de lucru să comunice cu componentele
soluției GravityZone. În acest caz, trebuie să activați opțiunea Configurare proxy
și să introduceți parametrii necesari:
– Server - introduceți adresa IP a serverului proxy.
– Port. - Introduceți portul utilizat pentru conectarea la serverul proxy.
– Nume utilizator - introduceți un nume de utilizator recunoscut de proxy.
– Parolă - introduceți parola corectă pentru utilizatorul specificat
● Utilizator privilegiat
Modulul Utilizator privilegiat activează drepturile de administrare la nivel de
stație de lucru, permițând utilizatorului stației de lucru să acceseze și să modifice
setările de politică prin intermediul unei console locale, folosind interfața
Bitdefender Endpoint Security Tools.
Politici de securitate 84
Dacă doriți ca anumite stații de lucru să aibă drepturi de Utilizator privilegiat,
trebuie să includeți mai întâi acest modul în agentul de securitate instalat pe
stațiile de lucru țintă. Apoi, trebuie să configurați setările pentru Utilizatorul
privilegiat din politica aplicată stațiilor de lucru:
Important
Modulul Utilizator privilegiat este disponibil numai pentru sistemele de operare
Windows suportate pentru desktop și server.
Notă
Numai anumite funcții de securitate pot fi accesate local prin intermediul consolei
Utilizator privilegiat, privind modulele Antimalware, Firewall, Control conținut și
Control dispozitive.
Politici de securitate 85
– Pe pagina Rețea, faceți clic pe stația de lucru care vă interesează pentru
afișarea ferestrei Informații. Dacă politica a fost modificată în modul
Utilizator privilegiat, se va afișa o notificare în secțiunea General > Politică.
Important
Modulul Utilizator privilegiat este creat special pentru depanare, permițând
administratorilor de rețea să vizualizeze și să modifice cu ușurință setările de
politică pe calculatoarele locale. Alocarea drepturilor Utilizatorului privilegiat altor
utilizatori din companie trebuie să fie limitată la personalul autorizat, pentru a
asigura faptul că politicile de securitate se aplică întotdeauna pe toate stațiile
de lucru din rețeaua companiei.
● Opțiuni
În această secțiune puteți defini următoarele setări:
– Îndepărtați evenimentele mai vechi de (zile). Agentul de securitate
Bitdefender păstrează un jurnal detaliat al evenimentelor referitoare la
activitatea sa pe computer (inclusiv, de asemenea, activitățile calculatorului
monitorizate de Content Control). În mod implicit, evenimentele sunt șterse
din jurnal după 30 de zile. Dacă doriți să schimbați acest interval, alegeți o
altă opțiune din meniu.
– Transmiteți rapoarte de avarie la Bitdefender. Selectați această opțiune
astfel încât rapoartele să fie trimise la Laboratoarele Bitdefender pentru
analiză în cazul în care agentul de securitate se blochează. Rapoartele vor
ajuta inginerii noștri să își dea seama ce a cauzat problema și să prevină
reapariția ei. Nu vor fi transmise informații cu caracter personal.
Comunicații
În această secțiune, puteți aloca una din mai multe mașini releu stațiilor de lucru
țintă, apoi configurați preferințele proxy pentru comunicarea între stațiile de lucru
țintă și GravityZone.
Politici de securitate 86
1. În tabelul Alocare Comunicare Endpoint, faceți clic pe câmpul Nume. Se afișează
lista stațiilor de lucru releu detectate în rețeaua dvs.
2. Selectați o entitate.
Politici de securitate 87
● Folosește proxy-ul definit în secțiunea General, pentru a folosi setările proxy
definite în politica curentă, în secțiunea General > Setări.
● Nu folosi, dacă stațiile de lucru țintă nu comunică cu componentele GravityZone
specifice printr-un proxy.
Actualizare
Actualizările sunt foarte importante, întrucât permit combaterea celor mai noi
amenințări. Bitdefender publică pe internet toate actualizările de produse și
semnături prin intermediul serverelor Bitdefender. Toate actualizările sunt criptate
și semnate digital astfel încât să nu poată fi modificate. Atunci când este disponibilă
o nouă actualizare, agentul de securitate Bitdefender verifică autenticitatea
semnăturii digitale a actualizării și integritatea conținutului pachetului. În continuare,
fiecare fișier de actualizare este analizat și se verifică dacă versiunea sa corespunde
celei instalate. Fișierele mai noi sunt descărcate local și codul lor hash MD5 este
verificat pentru a se asigura că acestea nu sunt modificate. În această secțiune,
puteți configura agentul de securitate Bitdefender și setările de actualizare a
semnăturii virsului.
Politici de securitate 88
Politici - Opțiuni de actualizare
Politici de securitate 89
● Actualizare semnături. Agentul de securitate Bitdefender caută automat
actualizări de semnătură în fiecare oră (setare implicită). Actualizările automate
sunt efectuate discret, în fundal. Pentru a modifica recurența de actualizare
automată, selectați o altă opțiune din meniu și configurați-o conform
necesităților dvs. în câmpurile ulterioare.
● Locații de actualizare. Locația implicită de actualizare a agentului de securitate
Bitdefender este http://upgrade.bitdefender.com. Adăugați o locație de
actualizare folosind denumirile predefinite din meniul derulant sau introducând
IP-ul sau numele gazdei unare sau mai multor servere de actualizare din rețeaua
dvs. Configurați prioritatea folosind butoanele săgeți în sus și în jos afișate
când poziționați mouse-ul deasupra opțiunilor. Dacă prima locație de actualizare
nu este disponibilă, se utilizează următoarea și așa mai departe.
Pentru a seta o adresă de actualizare locală:
1. Introduceți adresa serverului de actualizări în câmpul Adăugare locație.
Puteți:
– Selectați locația predefinintă:
● Servere releu. Stația de lucru se va conecta automat la Serverul releu
alocat.
Notă
Puteți vedea Serverul releu alocat în fereastra Informații. Pentru detalii
suplimentare, consultați Vizualizare detalii calculator.
– Introduceți IP-ul sau numele gazdei unuia sau mai multor servere de
actualizări din rețeaua dvs. Utilizați una dintre aceste sintaxe:
● ip_server_actualizări:port
● nume_server_actualizări:port
Portul implicit este 7074.
The Use upgrade.bitdefender.com as fallback location check box is
selected by default. If the update locations are unavailable, the fallback
location will be used.
Avertisment
Dezactivarea locației de rezervă va întrerupe actualizările automate, iar rețeaua
dvs. va fi vulnerabilă dacă locațiile furnizate nu sunt disponibile.
Politici de securitate 90
2. În cazul în care calculatoarele client se conectează la serverul local de
actualizări, printr-un server proxy, selectați Folosește Proxy.
3. Faceți clic pe butonul Adăugare din dreapta tabelului.
4. Folosiți săgețile Sus / Jos din coloana Acțiune pentru a seta prioritatea
locațiilor de actualizare definite. Dacă prima locație de actualizare nu este
disponibilă, se verifică următoarea și așa mai departe.
Pentru a elimina o locație din listă, faceți clic pe butonul corespunzător
Ștergere. Deși puteți elimina adresa implicită a locației de actualizare, acest
lucru nu este recomandat.
● Ciclu de actualizare. Puteți rula actualizările de produse în mai multe faze,
folosind ciclurile de actualizare:
– Ciclu lent. Mașinile cu o politică pe bază de cicluri lente vor primi actualizări
la o dată ulterioară, în funcție de răspunsul primit de la stațiile de lucru cu
cicluri rapide. Este o măsură de precauție în procesul de actualizare. Aceasta
este opțiunea implicită.
– Ciclu rapid. Mașinile cu o politică de ciclu rapid vor primi cele mai noi
actualizări disponibile. Această setare este recomandată pentru mașinile
non-critice în producție.
Important
În situați puțin probabilă a producerii unui eveniment în ciclul rapid pe mașinile
cu o anumită configurație, problema în cauză va fi remediată înaintea actualizării
din ciclul lent.
5.2.2. Antimalware
Modulul Antimalware protejează sistemul contra tuturor tipurilor de malware (viruși,
troieni, aplicații spion, rootkit-uri, adware și așa mai departe). Protecția se împarte
în două categorii:
● Scanare la acces: previne pătrunderea în sistem a noilor amenințări de programe
periculoase.
● Scanare la cerere: permite detectarea și îndepărtarea programelor periculoase
care există deja în sistem.
Atunci când detectează un virus sau un alt cod periculos,agentul de securitate
Bitdefender va încerca în mod automat să elimine codul periculos din fișierul infectat
Politici de securitate 91
și să reconstruiască fișierul original. Această operațiune este denumită dezinfectare.
Fișierele care nu pot fi dezinfectate sunt mutate în carantină pentru a izola infecția.
Atunci când sunt în carantină, virușii sunt inofensivi deoarece nu pot fi executați
sau citiți.
Utilizatorii avansați pot configura excepțiile de la scanare în cazul în care nu doresc
ca anumite fișiere sau tipuri de fișiere să fie scanate.
Setările sunt organizate în următoarele secțiuni:
● Scanare la accesare
● Scanare la cerere
● Setări
Scanare la accesare
În această secțiune puteți configura componentele protecției antimalware.
● Scanare la accesare
● Advanced Threat Control
● Protecție contra programelor ransomware
Scanare la accesare
Scanarea la accesare previne pătrunderea în sistem a noilor amenințări malware
prin scanarea fișierelor locale și din rețea atunci când acestea sunt accesate
(deschise, mutate, copiat sau executate), a sectoarelor de boot și a eventualelor
aplicații nedorite.
Pentru a configura scanarea la accesare:
1. Utilizați caseta de selecție pentru a porni sau opri scanarea la accesare.
Politici de securitate 92
Avertisment
Dacă opriți scanarea la accesare, stațiile de lucru vor fi vulnerabile la malware.
Notă
Fișierele de program sunt mult mai vulnerabile la atacurile malware decât
alte tipuri de fișiere. Pentru mai multe informații, consultați capitolul „Tipuri
de fișiere de aplicații” (p. 189).
Dacă doriți să fie scanate doar extensii specifice, alegeți Extensii definite
de utilizator din meniu și apoi introduceți extensiile în câmpul de editare și
apăsați Enter după fiecare extensie.
Din motive ce țin de performanța sistemului, puteți exclude de la scanare și
fișiere de dimensiuni mari. Selectați caseta de selecție Dimensiune maximă
(MB) și specificați limita de mărime a fișierelor ce vor fi scanate. Folosiți
această opțiune cu înțelepciune, deoarece programele periculoase poate
afecta și fișiere mai mari.
● Scanare. Selectați casetele de bifare corespunzătoare pentru a activa
opțiunile de scanare dorite.
Politici de securitate 93
– Doar fișiere noi sau modificate. Prin scanarea exclusivă a fișierelor noi
și a celor modificate, puteți îmbunătăți considerabil performanța
sistemului cu un risc minim pentru securitatea acestuia.
– Sectoare de boot. Scanează sectoarele de boot ale sistemului. Acest
sector al hard disk-ului conține codul necesar pentru a iniția procesul de
boot. Atunci când un virus infectează sectorul de boot, partiția poate
deveni inaccesibilă și există posibilitatea să nu puteți porni sistemul și
accesa datele.
– Pentru keyloggers. Aplicațiile keyloggers înregistrează ceea ce introduceți
de pe tastatură și trimit raporte pe Internet către o persoană rău
intenționată (hacker). Hackerul poate afla din datele furate informații
confidențiale, cum ar fi parole și numere de conturi bancare, pe care le
va folosi în beneficiul propriu.
– Pentru aplicații potențial nedorite (PUA). O aplicație potențial nedorită
(PUA) este un program care ar putea fi nedorit pe PC, care uneori vine la
pachet cu software-ul freeware. Astfel de programe pot fi instalate fără
consimțământul utilizatorului (numite și adware), sau vor fi incluse în
mod implicit în kit-ul de instalare în mod expres (ad-supported). Efectele
potențiale ale acestor programe includ afișarea de pop-up-uri, instalarea
de bare de instrumente nedorite în browser-ul implicit sau rularea mai
multor procese în fundal și încetinirea performanței PC-ului.
– Arhive. Selectați această opțiune dacă doriți să activați scanarea la
accesare a fișierelor arhivate. Scanarea în interiorul arhivelor este un
proces lent și care necesită multe resurse, nefiind recomandată, prin
urmare, pentru protecția în timp real. Arhivele cu fișiere infestate nu sunt
o amenințare directă pentru securitatea sistemului. Programele
periculoasevă pot afecta sistemul numai dacă fișierul infectat este extras
din arhivă și este executat fără a avea activată protecția la accesare.
Dacă decideți să utilizați această opțiune, puteți configura următoarele
opțiuni de optimizare:
● Dimensiunea maximă a arhivei (MB). Puteți seta o limită maximă de
dimensiune acceptată pentru arhive pentru a fi scanate la accesare.
Selectați căsuța corespunzătoare și introduceți dimensiunea maximă
a arhivei (exprimată în MB).
● Adâncimea maximă a arhivei (niveluri). Selectați caseta de bifare
corespunzătoare și alegeți adâncimea maximă a arhivei din meniu.
Pentru performanțe superioare, alegeți cea mai mică valoare; pentru
protecție maximă, alegeți cea mai mare valoare.
Politici de securitate 94
– Scanare amânată. Amânarea scanării îmbunătățește performanța
sistemului la efectuarea operațiunilor de accesare. De exemplu, resursele
de sistem nu sunt afectate atunci când se copiază fișiere mari. Această
opțiune este activată în mod implicit.
● Acțiuni la scanare. În funcție de tipul de fișier detectat, următoarele acțiuni
sunt aplicate în mod automat:
– Acțiune implicită pentru fișierele infectate. Bitdefender detectează
fișierele ca fiind infectate folosind diverse mecanisme avansate, printre
care semnăturile malware, învățarea automată și tehnologiile bazate pe
inteligență artificială (AI). În mod normal, agentul de securitate
Bitdefender poate șterge codul malware din fișierul infestat și poate
reconstitui fișierul inițial. Această operațiune este cunoscută sub
denumirea de dezinfectare.
În cazul în care este detectat un fișier infectat, agentul de securitate
Bitdefender va încerca în mod automat să-l dezinfecteze. Dacă
dezinfectarea nu reușește, fișierul este mutat în carantină pentru a bloca
infecția. Puteți modifica acest flux recomandat în funcție de nevoile
dumneavoastră.
Important
Pentru anumite tipuri de malware, dezinfecția nu este posibilă deoarece
fișierul detectat este compus în întregime din cod malware. În astfel de
situații, fișierul infectat este șters de pe disc.
Politici de securitate 95
Important
Pentru stații de lucru MAC, se implementează acțiunea "Mută în carantină"
în loc de "Interzice accesul".
Dezinfectează
Elimină codul periculos din fișierele infectate. Se recomandă să mețineți
întotdeauna această acțiune ca fiind prima aplicată asupra fișierelor
infestate.
Ștergere
Ștergeți fișierele detectate de pe disc, fără nicio avertizare. Se recomandă
să evitați această acțiune.
Mută fișierele în carantină
Mutați fișierele detectate din locația curentă, în folderul de carantină.
Fișierele aflate în carantină nu pot fi executate sau deschise; ca urmare,
dispare riscul de a fi infectat. Fișierele în carantină pot fi gestionate de
pe pagina Carantină a consolei.
Nicio acțiune
Raportează numai fișierele infectate detectate de Bitdefender.
Fila Avansat face referire la scanarea la accesare pentru mașinile Linux. Utilizați
caseta de selecție pentru a-l activa sau opri.
În tabelul de mai jos puteți configura directoarele Linux pe care doriți să le
scanați. În mod implicit, există cinci intrări, fiecare corespunzând unei locații
specifice pe stațiile de lucru: /home, /bin, /sbin, /usr /etc.
Pentru a adăuga mai multe înregistrări:
● Introduceți numele oricărei locații în câmpul de căutare, în partea de sus a
tabelului.
● Selectați directoarele predefinite din lista afișată atunci când executați clic
pe săgeata din capătul din dreapta al câmpului de căutare.
Executați clic pe butonul Adăugare pentru a salva o locație în tabel și pe
butonul Ștergere pentru a o elimina.
Politici de securitate 96
Modulul Advanced Threat Control monitorizează continuu aplicațiile care rulează
pe stația dumneavoastră de lucru, căutând acțiuni periculoase. Fiecare dintre
aceste acțiuni are un anumit punctaj iar punctajul global este calculat pentru fiecare
proces. În cazul în care scorul total pentru un proces atinge un anumit prag, procesul
este considerat a fi dăunător. Advanced Threat Control va încerca automat să
dezinfecteze fișierul detectat. Dacă procedura de dezinfecție eșuează, Advanced
Threat Control va șterge fișierul. Pentru mai multe informații, vizitați site-ul nostru
și consultați whitepaper-ul privind Advanced Threat Control.
Notă
Înainte de a aplica acțiunea de dezinfectare, o copie a fișierului este trimisă în
carantină, pentru ca dvs. să puteți recupera fișierul mai târziu, în cazul unui rezultat
fals pozitiv. Acțiunea poate fi configurată folosind opțiunea Copiere fișiere în carantină
înaintea aplicării acțiunii de dezinfectare din fila Setări Antimalware > a setărilor
politicii. Această opțiune este activată implicit în modelul politicii.
Avertisment
Dacă opriți Advanced Threat Control, computerele vor fi vulnerabile la programele
periculoase necunoscute.
Notă
După ce setați un nivel de protecție superior, Advanced Threat Control va necesita
mai puține semne de comportament tipic malware pentru a raporta un anumit
proces. Acest lucru va contribui la raportarea unui număr mai mare de aplicații
și, în același timp, la o probabilitate sporită de false pozitive (aplicații legitime
detectate ca fiind nocive).
Politici de securitate 97
Se recomandă creați reguli de excludere pentru aplicațiile utilizate frecvent sau
cunoscute pentru a preveni alarmele false (detectarea greșită de aplicații legitime).
Accesați secțiunea Setări Antimalware > și configurați regulile ATC/SD pentru
excluderi de procese pentru aplicațiile de încredere.
Avertisment
Pentru a crește și mai mult protecția împotriva infecțiilor ransomware, fiți precauți
în legătură cu atașamentele nesolicitate sau suspecte și asigurați-vă că baza de date
de semnături malware este actualizată.
Notă
Protecția Ransomware este disponibilă doar în cazul în care calculatoarele sunt
protejate de Bitdefender Endpoint Security Tools și Endpoint Security (agent
preexistent).
Politici de securitate 98
Scanare la cerere
În această secțiune puteți adăuga și configura sarcini de scanare antimalware,
care vor rula în mod regulat pe calculatoarele țintă, în funcție de programul specificat
de dvs.
Politici de securitate 99
● Program pe baza căruia sarcina rulează regulat (recurență).
● Momentul când a fost rulată sarcina pentru prima dată.
Puteți adăuga și configura următoarele tipuri de sarcini de scanare:
● Scanare rapidă utilizează scanarea în cloud pentru a detecta malware-ul care
rulează pe sistem. Rularea unei scanări rapide durează de obicei mai puțin de
un minut și utilizează o mică parte din resursele de sistem necesare pentru o
scanare antivirus obișnuită.
Atunci când se detectează programe malware sau rootkit-uri, Bitdefender începe
automat procesul de dezinfectare. Dacă, din orice motiv, fișierul nu poate fi
dezinfectat, atunci acesta este mutat în carantină. Acest tip de scanare ignoră
fișierele suspecte.
Scanarea rapidă este o sarcină implicită de scanare cu opțiuni preconfigurate,
care nu pot fi modificate. Puteți adăuga o singură sarcină de scanare rapidă
pentru aceeași politică.
● Scanare completă verifică întreaga stație de lucru pentru identificarea tuturor
tipurilor de malware care îi amenință siguranța, cum ar fi virușii, aplicațiile spion,
adware, rootkit-uri și altele.
Bitdefender încearcă automat să dezinfecteze fișierele detectate ca fiind
infectate cu malware. În cazul în care malware-ul nu poate fi eliminat, acesta
este mutat în carantină, unde nu poate face niciun rău. Fișierele suspecte sunt
ignorate. Dacă doriți să întreprindeți acțiuni și asupra fișierelor suspecte sau
dacă doriți alte acțiuni implicite pentru fișierele infectate, selectați efectuarea
unei Scanări personalizate.
Scanarea completă este o sarcină implicită de scanare cu opțiuni preconfigurate,
care nu pot fi modificate. Puteți adăuga o singură sarcină de scanare completă
pentru aceeași politică.
● Scanare personalizată vă permite să alegeți locațiile specifice care trebuie
scanate și să configurați opțiunile de scanare.
● Scanare rețea este un tip de scanare personalizată, care permite alocarea unei
singure stații de lucru administrate pentru scanarea unităților din rețea și apoi
configurarea opțiunilor de scanare și locațiilor specifice care urmează să fie
scanate. Pentru sarcinile de scanare a rețelei, trebuie să introduceți datele de
autentificare ale unui cont de utilizator cu permisiuni de citire/editare pe unitățile
rețelei țintă, pentru ca agentul de securitate să poată accesa și să inițieze acțiuni
în cadrul acestor unități de rețea.
Notă
Puteți crea sarcini de scanare în rețea doar cu o politică aplicată deja unei stații
de lucru care poate fi utilizată ca scanner.
Pe lângă sarcinile de scanare implicite (care nu pot fi șterse sau duplicate), aveți
posibilitatea de a crea câte sarcini de scanare personalizate și de rețea doriți.
Pentru a crea și a configura o nouă sarcină de scanare personalizată sau de rețea,
faceți clic pe butonul Adăugare din partea dreaptă a tabelului. Pentru a modifica
setările unei sarcini de scanare existente, faceți clic pe numele sarcinii respective.
Consultați următorul subiect pentru a afla modalitatea de configurare a setărilor
sarcinii.
Pentru a elimina o sarcină din listă, selectați sarcina și faceți clic pe butonul
Ștergere din partea dreaptă a tabelului.
Notă
Aceste două opțiuni se aplică numai pentru Bitdefender Endpoint Security Tools
și Endpoint Security (agent vechi).
Notă
Scanare programată va rula la ora locală a punctului terminus. De exemplu, în
cazul în care scanarea programată este setată să pornească la ora 18:00, ăi
punctul terminus se află pe un fus orar diferit față de Control Center, scanarea
va începe la ora 18:00 (ora punctului terminus).
● Opțiuni de scanare. Faceți clic pe nivelul de securitate care corespunde cel mai
bine necesităților dumneavoastră (Agresiv, Normal sau Permisiv). Utilizați
descrierea din partea dreaptă a scalei pentru a vă ghida alegerea.
În funcție de profilul selectat, opțiunile de scanare din secțiunea Setări sunt
configurate automat. Cu toate acestea, dacă doriți, le puteți configura detaliat.
În acest scop, selectați caseta de bifare Personalizat și mergeți la secțiunea
Setări.
Dacă doriți să fie scanate doar extensii specifice, alegeți Extensii definite de
utilizator din meniu și apoi introduceți extensiile în câmpul de editare și apăsați
Enter după fiecare extensie.
● Arhive. Arhivele cu fișiere infestate nu sunt o amenințare directă pentru
securitatea sistemului. Programele periculoase pot afecta sistemul numai dacă
fișierul infestat este extras din arhivă și executat fără ca protecția în timp real
să fie activată. Cu toate acestea, se recomandă să utilizați această opțiune
pentru a detecta și elimina orice amenințare potențială chiar dacă nu este o
amenințare imediată.
Notă
Scanarea fișierelor arhivate crește timpul total necesar pentru scanare și necesită
mai multe resurse de sistem.
Notă
Scanarea arhivei e-mail necesită numeroase resurse și poate afecta
performanțele sistemului.
Important
Pentru anumite tipuri de malware, dezinfecția nu este posibilă deoarece fișierul
detectat este compus în întregime din cod malware. În astfel de situații, fișierul
infectat este șters de pe disc.
Scanare dispozitiv
Puteți configura agentul de securitate pentru a detecta automat și scana
dispozitivele de stocare externe atunci când acestea sunt conectate la stația de
lucru. Unitățile detectate fac parte din următoarele categorii:
● CD-uri/DVD-uri
● unități de stocare pe USB, cum ar fi memoriile flash sau hard discurile externe
● Unități de rețea mapate
● Dispozitive cu mai mult de o anumită sumă de date stocate.
Scanările dispozitivului încercă automat să dezinfecteze fișierele detectate ca fiind
infectate sau să le mute în carantină dacă dezinfectarea nu este posibilă. Rețineți
faptul că nu poate fi aplicată nici o acțiune fișierelor infectate detectate pe
CD-uri/DVD-uri sau pe unități mapate de rețea care permit acces doar în citire.
Notă
În timpul scanării dispozitivului, utilizatorul poate accesa orice date de pe dispozitiv.
Dacă sunt activate pop-up-urile de alertă în secțiunea General > Afișare, utilizatorul
este întrebat dacă să scaneze dispozitivul detectat în loc de a porniri scanarea
automat.
Notă
Această opțiune se aplică exclusiv în cazul CD-urilor/DVD-urilor și a unităților de
stocare USB.
Setări
În această secțiune, puteți configura setările de carantină și regulile de excludere
de la scanare.
● Configurarea setărilor carantinei
● Configurarea excepțiilor de la scanare
Carantină
Puteți configura următoarele opțiuni pentru fișierele trecute în carantină de pe
stațiile de lucru țintă:
Excepții
Agentul de securitate Bitdefender poate exclude anumite tipuri de obiecte din
scanare. Puteți defini și excepții personalizate, în funcție de necesitățile specifice.
În această secțiune, puteți configura utilizarea diferitelor tipuri de excepții
disponibile cu agentul de securitate Bitdefender.
● Excepțiile încorporate sunt activate în mod implicit și incluse în agentul de
securitate Bitdefender.
Puteți opta pentru dezactivarea excluderilor implicite, dacă doriți să scanați
toate tipurile de obiecte, însă această opțiune va afecta considerabil
performanțele mașinii și va prelungi intervalul de scanare.
● Dacă doriți ca anumite obiecte să fie excluse din scanare, puteți activa opțiunea
Excluderi personalizate și configura excepțiile în funcție de necesități.
Avertisment
În mediile VMware fără agent integrate cu vShield, puteți exclude doar folderele
și extensiile. Dacă instalați Bitdefender Tools pe mașinile virtuale, puteți exclude
fișiere și procese. În timpul procesului de instalare, când configurați pachetul,
trebuie să bifați caseta Implementează terminalul cu vShield dacă se detectează
un mediu VMware integrat cu vShield. Pentru informații suplimentare, consultați
secțiunea Crearea pachetelor de instalare din Ghidul de instalare.
Important
– Excepțiile de la scanare vor fi utilizate în circumstanțe speciale sau conform
recomandărilor Microsoft sau Bitdefender. Pentru o listă actualizată a
Notă
Înainte de a exclude extensii, documentați-vă pentru a vedea care sunt vizate
de obicei de programe periculoase și care nu.
Important
Vă rugăm să rețineți că excluderile de scanare la cerere nu se vor aplica scanării
contextuale. Scanarea contextuală este inițiată făcând clic-dreapta pe un fișier
sau director și selectând Scan with Bitdefender Endpoint Security Tools.
1,"d:\\temp",1
1,%WinDir%,3
4,"%WINDIR%\\system32",4
Notă
● În timp ce excepțiile pentru fișiere, foldere și extensii se aplică numai pentru
scanarea la cerere și la accesare, excepțiile pentru procese se aplică numai pentru
scanarea la cerere și ATC/IDS.
● Căile Windows trebuie să conțină caracterul „\” dublat. De exemplu,
%WinDir%\\System32\\LogFiles.
Important
Modulul Firewall este disponibil numai pentru stațiile de lucru Windows.
General
În această secțiune puteți activa sau dezactiva firewallul Bitdefender și puteți
configura setările generale.
Notă
Această opțiune nu activează automat ICS pe sistemul utilizatorului.
Setări
Firewall-ul aplică în mod automat un profil bazat pe nivelul de încredere. Puteți
avea diferite niveluri de încredere pentru conexiunile de rețea, în funcție de
arhitectura rețelei sau de tipul adaptorului folosit pentru stabilirea conexiunii. De
exemplu, dacă aveți sub-rețele în cadrul rețelei companiei dumneavoastră, puteți
seta un nivel de încredere pentru fiecare sub-rețea.
Setările sunt organizate în următoarele tabele:
● Rețele
● Adaptoare
Setări de rețea
Dacă doriți ca Firewall-ul să aplice profiluri diferite pentru mai multe segmente de
rețea din cadrul companiei dumneavoastră, trebuie să specificați rețelele
administrate în tabelul Rețele. Completați câmpurile din tabelul Rețele, după cum
este descris aici:
● Nume. Introduceți numele după care puteți recunoaște rețeaua din listă.
● Tip. Selectați din meniu tipul de profil alocat rețelei.
Agentul de securitate Bitdefender aplică în mod automat unul din cele patru
profiluri de rețea pentru fiecare conexiune de rețea detectată pe stația de lucru,
pentru a defini opțiunile de bază de filtrare a traficului. Tipurile de profiluri sunt
următoarele:
Setări
Puteți configura următoarele setări:
● Nivel de protecție. Nivelul de protecție selectat definește logica de luare a
deciziilor firewall folosită atunci când aplicațiile solicită acces la servicii de
rețea și de Internet. Sunt disponibile următoarele opțiuni:
Set de reguli și permite
Se aplică regulile firewall existente și permite în mod automat toate celelalte
încercări de conectare. Pentru fiecare nouă încercare de conectare, este
creată o regulă și adăugată la setul de reguli.
Set de reguli și întreabă
Se aplică regulile firewall existente și cere utilizatorului acțiune pentru toate
celelalte încercări de conectare. Pe ecranul utilizatorului apare o fereastră
de alertă cu informații detaliate despre încercarea de conectare
necunoscută. Pentru fiecare nouă încercare de conectare, este creată o
regulă și adăugată la setul de reguli.
Set de reguli și respinge
Se aplică regulile firewall existente și se respinge în mod automat toate
celelalte încercări de conectare. Pentru fiecare nouă încercare de conectare,
este creată o regulă și adăugată la setul de reguli.
Notă
Fișierle cunoscute, reprezintă o colecție mare de aplicații sigure, de încredere,
care sunt compilate și întreținute în mod continuu de către Bitdefender.
Reguli
Tabelul de reguli enumeră regulile firewall existente, furnizândinformații importante
despre fiecare dintre ele:
● Numele regulii sau aplicația la care se referă.
● Protocolul căruia i se aplică regula.
● Acțiunea prevăzută de regulă (permite sau respinge accesul pachetelor).
● Acțiunile pe care le puteți întreprinde cu privire la regulă.
● Prioritatea regulii.
Notă
Acestea sunt regulile de firewall impuse în mod explicit de politică. Ca urmare a
aplicării setărilor firewall pot fi configurate reguli suplimentare pe calculatoare.
Notă
Nu puteți șterge sau modifica regulile implicite de firewall.
Direcție Descriere
La ieșire Regula nu se va aplica decât pentru traficul la ieșire.
La intrare Regula nu se aplica decât pentru traficul la intrare.
Ambele Regula se va aplica în ambele direcții.
● Versiune IP. Selectați versiunea IP (IPv4, IPv6 sau ambele) căreia i se aplică
regula.
● Rețea. Selectați tipul de rețea pentru care se aplică regula.
● Permisiune. Selectați una dintre permisiunile disponibile:
Permisiune Descriere
Permite Aplicației specificate îi va fi permis accesul la rețea / Internet în
condițiile specificate.
Interzice Aplicației specificate îi va fi refuzat accesul la rețea / Internet în
condițiile specificate.
Important
Modulul Control Conținut este disponibil numai pentru stațiile de lucru Windows.
Trafic
Configurați preferințele de securitate a traficului folosind setările din următoarele
secțiuni:
● Opțiuni
● Scanare trafic
● Excluderi de la scanarea traficului
Opțiuni
● Scanează SSL. Selectați această opțiune dacă doriți ca traficul web al Secure
Sockets Layer (SSL) să fie verificat de modulele de protecție ale agentului de
securitate Bitdefender.
Scanare trafic
E-mailurile primite (POP3) și traficul web sunt scanate în timp real pentru a preveni
descărcarea de programe malware pe stația de lucru. E-mailurile trimise (SMTP)
sunt scanate pentru a preveni infectarea altor stații de lucru cu programe malware.
Scanarea traficului web poate încetini puțin navigarea pe internet, însă aceasta va
bloca programele malware provenite de pe internet, inclusiv descărcările ascunse.
Când un e-mail este găsit infectat, acesta este înlocuit automat cu un e-mail
standard de informare a destinatarului cu privire la e-mailul infectat original. În
cazul în care o pagină web conține sau distribuie malware, aceasta este blocată
în mod automat. În schimb este afișată pagină de avertizare specială pentru
informarea utilizatorului că pagina web solicitată este periculoasă.
Deși nu se recomandă, puteți dezactiva scanarea traficului e-mail și web pentru a
îmbunătăți performanțele sistemului. Aceasta nu este o amenințare majoră atâta
timp cât scanarea la accesarea fișierelor locale rămâne activată.
Web
În această secțiune puteți configura preferințele de securitate pentru navigarea
web.
Setările sunt organizate în următoarele secțiuni:
● Control Acces Web
Utilizați selectorul pentru a activa sau dezactiva opțiunea Control Acces Web.
Dispuneți de trei opțiuni de configurare:
● Selectați Permite pentru a acorda întotdeauna acces web.
● Selectați Blocare pentru a bloca întotdeauna accesul web.
● Selectați Programare pentru a permite restricții de timp pentru accesul web la
un program detaliat.
Indiferent dacă alegeți să permiteți sau să blocați accesul web, puteți defini excepții
de la aceste acțiuni pentru toate categoriile de web sau doar pentru adresele de
web specifice. Faceți clic pe Setări pentru a configura programul dvs. de acces
web și excepțiile, după cum urmează:
Planificator
Pentru a restricționa accesul la Internet la anumite ore din zi, pe o bază
săptămânală:
1. Selectați din grilă intervalele temporale în care accesul la internet doriți să
fie blocat.
Notă
Agentul de securitate Bitdefender va efectua actualizări în fiecare oră indiferent
dacă accesul la internet este blocat.
Categorii
Filtrul de categorii web filtrează în mod dinamic accesul la site-uri web în funcție
de conținutul acestora. Puteți utiliza Filtrul de categorii web pentru a defini
excepții de la acțiunea de control acces web selectată (Permite sau Blochează)
pentru categorii web întregi (cum ar fi jocuri, conținut matur sau Rețele Online).
Pentru a configura Filtrul de categorii web:
1. Activați Filtru Categorii Web.
2. Pentru o configurație rapidă, faceți clic pe unul dintre profilurile
predefinite(Agresiv, Normal sau Permisiv). Utilizați descrierea din partea
dreaptă a scalei pentru a vă ghida alegerea. Puteți vizualiza acțiunile
predefinite pentru categorii web disponibile extinzând secțiunea Reguli web
localizat mai jos.
3. Dacă setările implicite nu sunt satisfăcătoare, puteți defini dun filtru
personalizat.
a. Selectați Personalizat.
b. Faceți clic pe Reguli web pentru a extinde secțiunea corespunzătoare.
c. Identificați categoria pe care o doriți în listă și alegeți acțiunea dorită
din meniu.
4. Mesajul implicit afișat utilizatorului care accesează site-uri web
restricționate conține, de asemenea, categoria potrivită conținutului
site-urilor web respective. Deselectați opțiunea Afișează categoria web în
browserul utilizatorului dacă doriți să ascundeți utilizatorului această
informație.
Notă
● Setarea Permite pentru categorii specifice de web este și ea luată în
considerare în timpul intervalelor de timp când accesul la internet este blocat
de Control acces web.
● Setările Permite funcționează numai atunci când accesul la internet este
blocat de Control acces web, în timp ce permisiunile Blocare funcționează
numai atunci când accesul web este permis de Control acces web.
● Puteți înlocui permisiunea de categorie pentru adrese web individuale,
adăugându-le în lista de permisiuni opuse în Control Acces Web > Setări >
Excluderi. De exemplu, dacă o adresă web este blocată de Filtrul Categorii
Web, adăugați o regulă web pentru adresa respectivă cu caracteristica de
permisiune setată pe Permite.
Excepții
De asemenea, puteți defini reguli web pentru a bloca în mod explicit sau permite
anumite adrese de web, modificând setările Control acces web existente. De
exemplu, utilizatorii vor putea accesa o anumită pagină Web și atunci când
navigarea pe web este blocată de Control acces web.
Pentru a crea o regulă web:
1. Activați opțiunea Utilizare excepții.
2. Introduceți adresa pe care doriți să o permiteți sau blocați în câmpul Adresă
Web.
3. Selectați Permite sauBlochează din meniul Permisiune.
4. Faceți click pe butonul Adăugare din partea dreaptă a tabelului pentru a
adăuga adresa la lista de excepții.
5. Faceți clic pe Salvare.
Pentru a edita o regulă web:
1. Faceți clic pe adresa de web pe care doriți să o editați.
2. Modificați URL-ul existent.
Antiphishing
Protecția antiphishing blochează automat paginile web de phishing cunoscute
pentru a împiedica utilizatorii să divulge accidental informații private sau
confidențiale unor infractori online. În loc de pagina de web de phishing, în browser
este afișată o pagină de avertizare specială de informare a utilizatorului că pagina
web solicitată este periculoasă.
Selectați Antiphishing pentru a activa protecția antiphishing. Puteți optimiza în
continuare Antiphishing prin configurarea următoarelor setări:
● Protecție împotriva fraudelor. Selectați această opțiune dacă doriți să extindeți
protecția și la alte tipuri de escrocherii în afară de phishing. De exemplu, site-uri
care reprezintă companii false, care nu solicită în mod direct informații private,
dar în schimb încearcă să pozeze ca afaceri legitime și să obțină profit prin
determinarea oamenilor să facă afaceri cu ei.
● Protecție împotriva tentativelor de phishing. Păstrați această opțiune selectată
pentru a proteja utilizatorii împotriva tentativelor de phishing.
În cazul în care o pagină web legitimă este incorect detectat ca phishing și blocată,
o puteți adăuga la lista albă pentru a permite utilizatorilor accesarea acesteia. Este
recomandat ca lista să conțină doar site-uri web în care aveți deplină încredere.
Pentru a gestiona excepțiile antiphishing:
1. Faceți click Excluderi.
2. Introduceți adresa de web și faceți clic pe butonul Adăugare.
Dacă doriți să excludeți un întreg site, scrieți numele domeniului, cum ar fi
http://www.website.com și dacă doriți să excludeți doar o pagină web,
scrieți adresa web exactă a paginii respective.
Notă
Caracterele de înlocuire nu se acceptă în realizarea URL-urilor.
Puteți crea reguli pentru a proteja orice informații personale sau confidențiale, cum
ar fi:
● Informații cu caracter personal ale clientului
● Numele și detalii cheie privind produsele și tehnologiile în dezvoltare
● Informații de contact ale directorilor companiei
Informații protejate care ar putea include nume, numere de telefon, informații privind
cardurile de credit și conturile bancare, adrese de e-mail și așa mai departe.
Pe baza regulilor de protecție a datelor pe care le creați, Bitdefender Endpoint
Security Tools scanează traficul web și de e-mail de ieșire pentru identificarea
șirurilor de caractere specifice (de exemplu, un număr de card de credit). În cazul
în care există o potrivire, pagina web respectivă sau mesajul de e-mail este blocat
pentru a preveni transmiterea datelor protejate. Utilizatorul este imediat informat
cu privire la măsurile luate de Bitdefender Endpoint Security Tools printr-o pagină
web sau e-mail de alertă.
Pentru a configura Protecția datelor:
1. Utilizați caseta de selecție pentru a activa protecția datelor.
2. Creați reguli de protecție a datelor pentru toate datele sensibile pe care doriți
să le protejați. Pentru a crea o regulă:
a. Dați clic pe butonul Adăugare situat în partea de sus a tabelului. Este
afișată o fereastră de configurare.
Important
Datele furnizate sunt stocate în formă criptată pe stațiile de lucru protejate,
dar se pot vizualiza în contul dvs. de Control Center. Pentru mai multă
siguranță, nu introduceți toate datele pe care vreți să le protejați. În acest
caz, trebuie să debifați opțiunea Potrivire cuvinte întregi.
Notă
În cazul în care un e-mail care conține date blocate este adresat mai multor destinatari,
acesta va fi primit de cei pentru care au fost definite excluderi.
Pentru a elimina o regulă sau o excludere din listă, faceți clic pe butonul
corespunzător Ștergere din partea dreaptă a tabelului.
Aplicații
În această secțiune, puteți configura funcția Lista neagră de aplicații, care vă ajută
să blocați complet sau să restricționați accesul utilizatorilor la aplicațiile de pe
calculatoarele lor. Astfel puteți bloca jocurile, fișierele video/audio și aplicațiile de
mesagerie, precum și alte categorii de aplicații, inclusiv cele periculoase.
Important
Modulul Control dispozitive este disponibil doar pentru desktop-urile Windows și
sistemele de operare ale serverelor acceptate (nu este disponibil pentru Linux și
macOS).
Pentru a folosi modulul Control dispozitiv, trebuie să îl includeți mai întâi în agentul
de securitate instalat pe stațiile de lucru țintă și apoi să activați opțiunea Control
dispozitiv în politica aplicată acestor stații de lucru. Apoi, de fiecare dată când
dispozitivul este conectat la o stație de lucru administrată, agentul de securitate
va expedia informații referitoare la acest eveniment către Control Center, inclusiv
denumirea dispozitivului, clasa, codul și data și ora conectării.
Cu funcția Control aparate, puteți administra permisiunile pentru următoarele tipuri
de dispozitive:
Reguli
Secțiunea Reguli permite definirea permisiunnilor pentru dispozitivele conectate
la stațiile de lucru țintă.
Pentru configurarea permisiunilor pentru tipul de dispozitiv dorit:
1. Mergeți la Control dispozitive > Reguli.
2. Faceți clic pe denumirea dispozitivului din tabelul disponibil.
3. Selectați un tip de permisiune dintre opțiunile disponibile. Vă rugăm să rețineți
că setul de permisiuni disponibile poate diferi în funcție de tipul de dispozitiv:
● Permis: dispozitivul poate fi folosit pe stația de lucru țintă.
● Blocat: dispozitivul nu poate fi folosit pe stația de lucru țintă. În acest caz,
de fiecare dată când dispozitivul este conectat la stația de lucru, agentul de
securitate va afișa o informare că dispozitivul a fost blocat.
● Doar citire: pe dispozitiv pot fi folosite doar funcțiile de citire.
● Personalizat: definiți permisiuni diferite pentru fiecare tip de port de pe
același dispozitiv, cum ar fi Firewire, ISA Plug & Play, PCI, PCMCIA, USB, etc.
Excepții
După ce ați configurat regulile de permisiuni pentru diferitele tipuri de dispozitive,
vă recomandăm să excludeți anumite tipuri de dispozitive sau produse din aceste
reguli.
Puteți defini dispozitivele excluse:
● După Cod dispozitiv (sau Cod hardware), pentru desemnarea dispozitivelor
individuale pe care doriți să le excludeți.
● După Cod produs (sau PID), pentru a desemna o gamă de dispozitiv realizate
de același producător.
Pentru a defini regulile de excludere a dispozitivelor:
1. Mergeți la Control dispozitive > Excepții.
2. Activați opțiunea Excepții.
Important
Dispozitivele conectate deja la stațiile de lucru la instalarea Bitdefender
Endpoint Security Tools vor fi descoperite numai după repornirea stațiilor de
lucru corespunzătoare.
5.2.6. Relay
Această secțiune vă permite să definiți setări de comunicare și actualizare pentru
stațiile de lucru țintă cărora li s-a alocat rolul de releu.
Setările sunt organizate în următoarele secțiuni:
● Comunicații
● Actualizare
Comunicații
Secțiunea Comunicare include preferințele proxy pentru comunicarea între stațiile
de lucru releu și componentele GravityZone.
Dacă este necesar, puteți configura independent comunicarea dintre stațiile de
lucru releu țintă și Serviciile Cloud Bitdefender/ GravityZone , folosind următoarele
setări:
● Păstrează setările de instalare, pentru a folosi aceleași setări proxy ca și cele
definite în pachetul de instalare.
● Folosește proxy-ul definit în secțiunea General, pentru a folosi setările proxy
definite în politica curentă, în secțiunea General > Setări.
● Nu folosi, dacă stațiile de lucru țintă nu comunică cu componentele Bitdefender
specifice printr-un proxy.
Actualizare
Această secțiune vă permite să definiți setările de actualizare pentru stațiile de
lucru țintă cu rol de releu:
Important
Se recomană definirea unui director dedicat pentru produs și actualizările de
semnătură. Evitați selectarea unui director cu fișiere de sistem sau personale.
5.2.7. Criptare
Din pagina de setări a politicilor, puteți utiliza funcția BitLocker Drive Encryption
pe stațiile de lucru Windows și FileVault pe stațiile de lucru Mac.
Cu această abordare, GravityZone poate oferi beneficii consistente:
● Date securizate în cazul dispozitivelor pierdute și furate.
● Protecție extinsă pentru cele mai recunoscute platforme din lume, Windows și
macOS.
● Utilizarea standardelor recomandate de criptare cu asistență completă de la
Microsoft și Apple.
● Impact minim asupra performanțelor stațiilor de lucru datorită instrumentelor
implicite optimizate de criptare.
Modulul de Criptare asigură criptarea integrală a discului pentru volumele boot și
non-boot de pe dispozitivele fixe de stocare. De asemenea, GravityZone memorează
cheile de recuperare necesare pentru deblocarea volumelor, în cazul în care
utilizatorii își uită parolele.
Modulul de Criptare acceptă BitLocker pe mașinile Windows cu Trusted Module
Platform (TMP), începând de la versiunea 1.2, precum și pe mașinile non-TPM.
Acceptă, de asemenea, FileVault pe mașinile macOS, începând de la sistemul de
operare OS X Mountain Lion (10.8). Pentru lista completă a cerințelor de Criptare,
consultați Ghidul de instalare GravityZone.
Notă
● GravityZone nu acceptă criptarea pentru volumele care au fost deja criptate cu
BitLocker, FileVault și alte instrumente terțe. Volumele trebuie să fie necriptate
la aplicarea unei politici GravityZone pentru criptarea acestora.
Criptarea volumelor
Pentru a cripta volume:
1. Bifați caseta Administrare criptare pentru a activa acest modul.
2. Selectați opțiunea Criptare.
Decriptarea volumelor
Pentru a decripta volume pe stațiile de lucru:
1. Bifați caseta Administrare criptare pentru a activa acest modul.
2. Selectați opțiunea Decriptare.
Pentru detalii referitoare la extragerea cheilor de recuperare, consultați secțiunea
„Utilizarea Managerului de recuperare pentru volumele criptate” (p. 60).
Panoul de bord
● Informațiile afișate prin portlet-uri se referă doar la stațiile de lucru din contul
dvs. Puteți personaliza ținta și preferințele fiecărui portlet folosind comanda
Editare portlet.
● Faceți clic pe intrările de legendă din grafic, atunci când sunt disponibile, pentru
a ascunde sau a afișa variabila corespunzătoare pe grafic.
● Portlet-urile sunt afișate în grupuri de câte patru. Folosiți săgețile din partea de
jos a paginii pentru a naviga între grupurile de portlet-uri.
● Pentru o serie de tipuri de rapoarte, opțiunea de a rula instant anumite sarcini
pe stațiile de lucru țintă, fără a trebui să accesați pagina Rețea pentru a executa
sarcina (de exemplu, scanarea stațiilor de lucru infestate sau actualizarea
stațiilor de lucru). Folosiți butonul din partea de jos a portlet-ului pentru a lua
măsurile disponibile.
Panoul este ușor de configurat, în funcție de preferințele individuale. Puteți edita
setările portlet-ului, adăuga portlet-uri suplimentare, șterge sau rearanja portlet-uri
existente.
Notă
Puteți muta portlet-urile doar în pozițiile ocupate deja.
Notă
Tabelul detaliilor afișează toate tipurile de programe periculoase detectate pe
primele 10 cele mai infectate stații de lucru.
Stare actualizare
Arată starea de actualizare a agentului de securitate instalat pe țintele selectate.
Starea de actualizare se referă la versiunea de produs și versiunea de motoare
(semnături).
Folosind filtrele disponibile, puteți afla cu ușurință ce clienți au efectuat și ce
clienți nu au efectuat actualizările în ultimele 24 de ore.
În acest raport, puteți actualiza rapid agenții la cea mai nouă versiune. Pentru
a face acest lucru, efectuați clic pe butonul Actualizare din Bara de instrumente
pentru acțiuni de deasupra tabelului.
Stare upgrade
Ilustrează agenții de securitate instalați pe țintele selectate și dacă este
disponibilă o soluție mai recentă.
Pentru stațiile de lucru cu agenți de securitate vechi instalați, puteți instala cel
mai recent agent de securitate compatibil, făcând clic pe butonul Actualizare.
Notă
Acest raport este disponibil doar dacă s-a efectuat o actualizare a soluției
GravityZone.
Important
Rapoartele instant sunt șterse automat atunci când închideți pagina de raport.
Rapoartele programate sunt salvate și afișate în pagina Raporate.
3. Selectați tipul dorit de raport din meniu. Pentru mai multe informații, consultați
capitolul „Tipuri de rapoarte” (p. 150).
4. Introduceți un nume sugestiv pentru raport. Atunci când alegeți un nume, luați
în considerare tipul de raport și, eventual, opțiunile de raportare.
5. Configurați recurența raportului:
● Selectați Acum pentru a crea un raport instant.
Pagina Rapoarte
Notă
Rapoartele programate sunt disponibile doar pentru utilizatorul care le-a creat.
Pentru a sorta rapoartele pe baza unei anumite coloane, facți clic pe titlul coloanei.
Faceți clic pe titlul coloanei din nou pentru a modifica ordinea sortării.
Pentru a găsi ușor ceea ce cauți, utilizați casetele de căutare sau opțiunile de filtrare
de sub anteturile de coloană.
Pentru a goli o casetă de căutare, plasați cursorul peste ea și faceți clic pe
pictograma Ștergere icon.
Pentru a vă asigura că sunt afișate cele mai recente informații, faceți clic pe butonul
Reîmprospătare din partea de sus a tabelului.
Notă
● Pentru a configura informațiile afișate de diagramă, faceți clic pe intrările de
legendă pentru a afișa sau a ascunde datele selectate.
● Faceți clic pe zona grafică (diagramă, gafic) de care sunteți interesat pentru a
vedea detaliile aferente din tabel.
Notă
Pentru efectuarea acestor acțiuni, aveți nevoie de drepturi de Administrare rețea.
Notă
în fișierul PDF trimis prin e-mail vor fi incluse numai rezumatul raportului și
graficul. Detalii cu privire la raport vor fi disponibile în fișierul CSV.
Pagina Carantină
Carantină 166
Pentru a trece de la o pagină la alta, folosiți butoanele de navigație din partea de
jos a tabelului. Pentru a modifica numărul de intrări afișate pe pagină, selectați o
opțiune din meniul de lângă butoanele de navigație.
Pentru o mai bună vizibilitate a datelor care vă interesează, puteți folosi casetele
de căutare din antetele coloanelor pentru filtrarea datelor afișate. De exemplu,
puteți căuta o amenințare specifică detectată în rețea sau pentru un obiect din
rețea specific. De asemenea puteți să faceți clic pe antetele de coloană pentru a
sorta datele în funcție de o anumită coloană.
Pentru a vă asigura că sunt afișate cele mai recente informații, faceți clic pe butonul
Reîmprospătare din partea de sus a tabelului. Acest lucru poate fi necesar atunci
când petreceți mai mult timp pe pagină.
Carantină 167
este când doriți să recuperați fișiere importante stocate într-o arhivă infectată care
a fost izolată în carantină.
Notă
Restaurarea fișierelor aflate în carantină este posibilă numai în medii protejate prin
Security for Endpoints și Security for Virtualized Environments (Multi - Platformă).
Carantină 168
3. Mergeți la pagina Antimalware > Setări.
4. În secțiunea Carantină, selectați numărul de zile rămase după care fișierele
urmează să fie șterse.
5. Faceți clic pe Salvare pentru a aplica modificările.
Carantină 169
9. JURNALUL ACTIVITĂȚII UTILIZATORULUI
Control Center listează toate operațiunile și acțiunile întreprinse de către utilizatori.
Lista de activități ale utilizatorului include următoarele evenimente, conform nivelului
drepturilor administrative pe care le dețineți:
● Conectarea și deconectarea
● Crearea, editarea, redenumirea și ștergerea rapoartelor
● Adăugarea și eliminarea portlet-urilor din panoul de bord
● Crearea, editarea și ștergerea acreditărilor
● Crearea, modificarea, descărcarea și ștergerea pachetelor de rețea
● Crearea de sarcini de rețea
● Crearea, editarea, redenumirea și ștergerea conturilor de utilizator
● Ștergerea sau mutarea stațiilor de lucru între grupuri
● Crearea, mutarea, redenumirea și ștergerea grupurilor
● Ștergerea și restaurarea fișierelor aflate în carantină
● Crearea, editarea și ștergerea conturilor de utilizator
● Crearea, editarea, redenumirea, atribuirea și eliminarea politicilor
Pentru a examina înregistrările privind activitatea utilizatorului, mergeți la pagina
Conturi > Activitate utilizator.
Zona de notificări
Atunci când în rețea sunt detectate evenimente noi, pictograma din colțul din
dreapta sus al Control Center indică numărul de evenimente detectate recent. La
efectuarea unui clic pe pictogramă se afișează Zona de notificare ce conține lista
evenimentelor detectate.
Notificări 172
Notă
Pentru a vedea această notificare, este necesar să aveți drepturi de Gestionare
companie.
Notă
Pentru a vedea această notificare, este necesar să aveți drepturi de Gestionare
companie.
Notă
Pentru a vedea această notificare, este necesar să aveți drepturi de Gestionare
companie.
Notificări 173
Eveniment ATC/SDI
Această notificare se trimite de fiecare dată când o aplicație potențial
periculoasă este detectată și blocată pe o stație de lucru din rețeaua
dumneavoastră. De asemenea, veți găsi detalii despre tipul, numele și calea
aplicației periculoase.
Eveniment Control utilizator
Această notificare se trimite de fiecare dată când activitatea unui utilizator,
precum navigarea pe internet sau o aplicație software este blocată de clientul
instalat pe stația de lucru în conformitate cu politica aplicată.
Eveniment privind protecția datelor
Această notificare se trimite de fiecare dată când traficul de date este blocat
pe o stație de lucru conform regulilor de protecție a datelor.
Eveniment Module produs
Această notificare se trimite de fiecare dată când un modul de securitate al
unui agent instalat este activat sau dezactivat.
Eveniment Înregistrare produs
Această notificare vă informează atunci când starea de înregistrare a unui
agent instalat în rețeaua dumneavoastră s-a modificat.
Verificare autentificare
Această notificare vă informează atunci când un alt cont GravityZone, în afară
de contul dumneavoastră, a fost folosit pentru autentificarea în Control Center
folosind un dispozitiv necunoscut.
Autentificare de pe un nou dispozitiv
Această notificare vă informează atunci când contul dvs. GravityZone a fost
folosit pentru autentificarea în Control Center de la un dispozitiv pe care nu
l-ați mai utilizat înainte în acest scop. Notificarea este configurată automat
pentru a fi vizibilă atât în Control Center, cât și pe e-mail și puteți doar să o
vizualizați.
Stare sarcini
Această notificare vă informează fie de fiecare dată când se modifică o stare
a unei sarcini, fie numai atunci când se finalizează o sarcină, conform
preferințelor dvs.
Server de actualizări neactualizat
Această notificare este trimisă atunci când un server de actualizări din rețeaua
dvs. are semnăturile de malware neactualizate.
Notificări 174
Problemă legată de integrarea Active Directory
Această notificare vă informează despre problemele care afectează
sincronizarea cu Active Directory.
Pagina Notificări
Notificări 175
10.3. Ștergerea notificărilor
Pentru a șterge notificări:
1. Faceți clic pe butonul Zona de notificări din partea dreaptă a barei de meniu,
apoi faceți clic pe Vedeți toate notificările. Este afișat un tabel care conține
toate notificările.
2. Selectați notificările pe care doriți să le eliminați.
3. Faceți clic pe butonul Ștergere din partea de sus a tabelului.
De asemenea, puteți configura notificările care vor fi șterse automat după un anumit
număr de zile. Pentru mai multe informații, consultați capitolul „Configurarea
setărilor de notificare” (p. 176).
Notificări 176
Setări notificări
Notă
De asemenea, puteți accesa direct fereastra Setări de notificare folosind
pictograma Configurare din colțul din dreapta - sus al ferestrei Zona de
notificare.
Notificări 177
Vizibilitate
● Afișare în Control Center specifică faptul că acest tip de eveniment este
afișat în Control Center, cu ajutorul pictogramei Zonă de notificări.
● Transmitere prin e-mail specifică faptul că acest tip de eveniment se
transmite, de asemenea, către anumite adrese de e-mail. În acest caz, vi se
solicită să introduceți adresele de e-mail în câmpul dedicat, apăsând Enter
după fiecare adresă.
Configurare
● Utilizare prag personalizat - permite definirea unui nivel maxim pentru
evenimentele survenite, pornind de la care se transmite notificarea selectată.
De exemplu, notificarea de Epidemie de malware este transmisă implicit
utilizatorilor care au cel puțin 5% din obiectele de rețea administrate infectate
cu același malware. Pentru a modifica valoarea pragului de pentru notificarea
epidemiei de malware, activați opțiunea Utilizare prag personalizat și apoi
introduceți valoarea dorită în câmpul Prag epidemie de malware.
● Pentru Stare sarcină, puteți selecta tipul stării care va activa acest tip de
notificare:
– Orice stare - vă informează de fiecare dată când o sarcină transmisă din
Control Center este efectuată, cu orice stare.
– Doar eșuate - vă informează de fiecare dată când o sarcină transmisă
din Control Center eșuează.
5. Faceți clic pe Salvare.
Notificări 178
11. OBȚINERE AJUTOR
Bitdefender se străduiește să ofere clienților săi un nivel neegalat în ceea ce privește
rapiditatea și acuratețea suportului tehnic. Dacă vă confruntați cu o problemă sau
dacă aveți orice întrebare cu privire la produsul Bitdefender dvs., mergeți la Centrul
de asistență online. Acesta oferă mai multe resurse pe care le puteți folosi pentru
a găsi rapid o soluție sau un răspuns. Sau, dacă preferați, puteți contacta echipa
de Servicii clienți a Bitdefender. Reprezentanții noștri pentru suport tehnic vă vor
răspunde la întrebări la timp și vă vor oferi asistența de care aveți nevoie.
Notă
Puteți afla informații despre serviciile de suport oferite și politica noastră de suport
la Centrul de asistență.
Documentație de produs
Documentația de produs este sursa cea mai completă de informații despre produs.
Cea mai ușoară metodă de a accesa documentația este din pagina Ajutor și
asistență din Control Center. Efectuați clic pe numele de utilizator din colțul din
dreapta sus al consolei, selectați Ajutor & Asistență și apoi accesați linkul ghidului
care vă interesează. Ghidul se va deschide într-un nou tab în browser.
De asemenea, puteți verifica și descărca documentația din Centrul de asistență,
din secțiunea Documentație disponibilă în pagina de asistență a fiecărui produs.
# /opt/BitDefender/bin/bdconfigure
cd /Users/Bitdefender/Desktop;
chmod +x BDProfiler.tool;
6. Executați modulul.
De exemplu:
/Users/Bitdefender/Desktop/BDProfiler.tool;
Franța
Bitdefender
49, Rue de la Vanne
92120 Montrouge
Fax: +33 (0)1 47 35 07 09
Telefon: +33 (0)1 47 35 72 73
E-mail: b2b@bitdefender.fr
Site web: http://www.bitdefender.fr
Centrul de asistență: http://www.bitdefender.fr/support/professionnel.html
Spania
Bitdefender España, S.L.U.
Avda. Diagonal, 357, 1º 1ª
08037 Barcelona
España
Fax: (+34) 93 217 91 28
Telefon (birou&vânzări): (+34) 93 218 96 15
Telefon (suport tehnic): (+34) 93 502 69 10
Vânzări: comercial@bitdefender.es
Site web: http://www.bitdefender.es
Centrul de asistență: http://www.bitdefender.es/support/business.html
Germania
Bitdefender GmbH
Technologiezentrum Schwerte
Lohbachstrasse 12
D-58239 Schwerte
Deutschland
Telefon (birou&vânzări): +49 (0) 2304 94 51 60
România
BITDEFENDER SRL
DV24 Offices, Building A
24 Delea Veche Street
024102 Bucharest, Sector 2
Fax: +40 21 2641799
Telefon (vânzări&suport tehnic): +40 21 2063470
Vânzări: sales@bitdefender.ro
Site web: http://www.bitdefender.ro
Centrul de asistență: http://www.bitdefender.ro/support/business.html
Pictogramă Tip
Grup de rețea
Calculator
Computer releu
Mașină virtuală
Mașină virtuală releu
Notă
Tabelul de mai jos include câteva exemple generice de stare. Aceleași stări se pot
aplica, individual sau combinat, tuturor tipurilor de obiecte din rețea, cum ar fi grupurile
de rețea, calculatoarele și așa mai departe.
Pictogramă Stare
Mașină virtuală, Deconectat, Neadministrat
Mașină virtuală, Conectat, Neadministrat
Mașină virtuală, Conectat, Administrat
Mașină virtuală, Conectat, Administrat, Cu probleme
Anexe 188
Pictogramă Stare
Mașină virtuală, Suspendat
Mașină virtuală, Șters
Anexe 189
%ALLUSERSPROFILE%
Directorul profilului All Users. Cale obișnuită:
C:\Documents and Settings\All Users
%APPDATA%
Directorul Application Data a utilizatorului înregistrat. Cale obișnuită:
● Windows XP:
C:\Documents and Settings\{username}\Application Data
● Windows Vista/7:
C:\Users\{username}\AppData\Roaming
%LOCALAPPDATA%
Fișiere temporare ale aplicațiilor. Cale obișnuită:
C:\Users\{username}\AppData\Local
%PROGRAMFILES%
Directorul Program Files. O cale tipică este C:\Program Files.
%PROGRAMFILES(X86)%
Folderul Program Files pentru aplicații pe 32 de biți (pe sistemele pe 64 de biți).
Cale obișnuită:
C:\Program Files (x86)
%COMMONPROGRAMFILES%
Directorul Common Files. Cale obișnuită:
C:\Program Files\Common Files
%COMMONPROGRAMFILES(X86)%
Folderul Common Files pentru aplicații pe 32 de biți (pe sistemele pe 64 de
biți). Cale obișnuită:
C:\Program Files (x86)\Common Files
%WINDIR%
Directorul Windows sau SYSROOT. O cale tipică este C:\Windows.
Anexe 190
Vocabular
Actualizare
O versiune nouă de produs hardware sau software proiectat să înlocuiască o
versiune mai veche a aceluiași produs. În afară de acesta, rutinele de instalare
verifică dacă există instalată pe calculatorul dumneavoastră o altă versiune
mai veche; dacă nu, nu puteți instala actualizarea.
Bitdefender dispune de modulul său propriu care realizează actualizarea
automată sau manuală.
adware
Aplicația adware este adesea combinată cu o aplicație gazdă care este oferită
gratuit dacă utilizatorul acceptă aplicația adware. Deoarece aplicațiile adware
sunt de obicei instalate după ce utilizatorul a fost de acord în prealabil cu un
contract de licențiere care explică scopul aplicației, nu este comisă nicio
infracțiune.
Totuși, reclamele de tip pop-up pot fi supărătoare, iar în unele cazuri pot afecta
performanțele sistemului. De asemenea, informațiile pe care unele dintre aceste
aplicații le adună pot cauza motive de îngrijorare utilizatorilor care nu cunosc
în întregime termenii din contractul de licențiere.
Antivirus storm
O utilizare intensivă a resurselor de sistem care intervine atunci când software-ul
antivirus scanează simultan mai multe mașini virtuale pe o singura gazdă
fizică.
Arhivă
Un disc, o casetă sau un director care conține fișiere de rezervă.
Un fișier care conține unul sau mai multe fișiere într-un format comprimat.
Atacuri targetate
Atacuri cibernetice care vizează în principal avantaje financiare sau denigrarea
reputației. Ținta poate fi un individ, o companie, un software sau un sistem,
toate studiate în detaliu înainte de lansarea atacului. Aceste atacuri se derulează
Vocabular 191
pe perioade mai lungi de timp și în etape, folosind mai multe puncte de infiltrare.
Sunt observate rar, de cele mai multe ori doar după ce daunele au fost deja
făcute.
Backdoor
Reprezintă o breșă de securitate realizată în mod deliberat. Motivația acestor
"găuri" nu este întotdeauna malițioasă: unele sisteme de operare, de exemplu,
sunt puse în circulație cu conturi privilegiate pentru tehnicienii din service sau
de responsabilii cu mentenanța produsului din partea furnizorului.
Bara de sistem
Introdusă odată cu apariția sistemului Windows 95, bara de sistem este plasată
în bara de sarcini Windows (de obicei în partea de jos, lângă ceas) și conține
pictograme miniaturale pentru accesul rapid la aplicații de sistem cum ar fi
cele legate de fax, imprimantă, modem, volum și altele. Faceți dublu-clic sau
clic dreapta cu mouse-ul pe o pictogramă pentru a vizualiza și accesa detaliile
și comenzile.
Bootkit
Un bootkit este un program periculos care are capacitatea de a infecta
sectoarele de date Master Boot Record (MBR), Volume Boot Record (VBR) sau
boot. Bootkit-ul rămâne activ chiar și după repornirea sistemului.
Browser
Este prescurtarea de la Web Browser, o aplicație utilizată pentru a localiza și
încărca pagini de Web. Două din cele mai populare browsere sunt Mozilla
Firefox și Microsoft Internet Explorer. Ambele sunt browsere grafice, ceea ce
înseamnă că pot afișa atât grafice cât și text. În plus, cele mai moderne
browsere pot prezenta informații multimedia, incluzând sunet și animație.
Cookie
În domeniul Internetului, cookie-urile reprezintă mici fișiere ce conțin informații
despre fiecare calculator care pot fi analizate și folosite de către cei care publică
reclame pentru a vă urmări interesele și preferințele online. În acest domeniu,
tehnologia cookie-urilor este în curs de dezvoltare, iar intenția este de a afișa
direct acele anunțuri care corespund intereselor dumneavoastră. Această
facilitate are avantaje și dezavantaje pentru mulți deoarece, pe de o parte, este
eficientă și pertinentă din moment ce vizualizați doar acele anunțuri despre
subiecte care vă interesează. Pe de altă parte, cookie-urile implică de fapt o
Vocabular 192
"monitorizare" și "urmărire" a site-urilor vizitate și a link-urilor accesate. Astfel,
în mod logic, părerile sunt împărțite în ceea ce privește confidențialitatea și
mulți se simt jigniți de faptul că sunt văzuți ca un simplu "număr SKU" (este
vorba de codul de bare de pe spatele ambalajelor care este scanat pe bandă
la supermarket). Deși acest punct de vedere poate fi considerat extrem, în
anumite cazuri el reprezintă chiar ceea ce se întâmplă în realitate.
Evenimente
O acțiune sau întâmplare detectată de un program. Evenimentele pot fi acțiuni
ale utilizatorului, cum ar fi executarea unui clic cu mouse-ul sau apăsarea unei
taste, sau întâmplări în sistem cum ar fi epuizarea memoriei.
Extensie de fișier
Reprezintă porțiunea dintr-un nume de fișier ce urmează după caracterul punct,
și care indică tipul de date pe care le stochează fișierul.
Multe sisteme de operare, cum ar fi Unix, VMS, and MS-DOS, utilizează extensii
de fișiere. De obicei aceasta este formată din una până la trei litere (unele
sisteme de operare mai vechi nu suportă mai mult de trei). De exemplu: "c"
pentru fișierele sursă scrise în limbajul C, "ps" pentru fișiere PostScript sau
"txt" pentru fișierele text oarecare.
Fals pozitiv
Apare atunci când un analizator detectează un fișier ca fiind infectat când de
fapt acesta nu este infectat.
Fișier de raport
Reprezintă un fișier care listează acțiunile care au avut loc. Bitdefender menține
un fișier log (jurnal) în care sunt listate obiectele care au fost scanate, numele
fișierelor, numărul de arhive și fișiere scanate, câte fișiere infectate și suspecte
au fost găsite.
Vocabular 193
Grayware
O clasă de aplicații software între software legitim și malware. Deși nu sunt la
fel de periculoase ca programele malware care afectează integritatea sistemului,
comportamentul lor este totuși deranjant, conducând la situații nedorite cum
ar fi furtul de date și utilizarea neautorizată, publicitatea nedorită. Cele mai des
întâlnite aplicații grayware sunt spyware și adware.
Hoț de parole
Un password stealer colectează date care pot fi nume de conturi și parole
asociate. Aceste date de autentificare furate sunt utilizate apoi pentru activități
periculoase, precum furtul de cont.
IP
Internet Protocol - Un protocol rutabil din suita protocoalelor TCP / IP căruia i
se atribuie adresarea IP, rutarea, fragmentarea cât și reasamblarea pachetelor
IP.
Keylogger
Un keylogger este o aplicație care înregistrează orice tastați.
Keyloggerele nu au o natură periculoasă. Pot fi folosite în scopuri legitime,
cum ar fi monitorizarea activității angajaților sau a companiilor subordonate.
Cu toate acestea, utilizarea lor de către infractorii cibernetici în scopuri negative
este din ce în ce mai răspândită (de exemplu, pentru colectarea informațiilor
cu caracter privat, cum ar fi acreditările de înregistrare și codurile numerice
personale).
Linie de comandă
Într-o interfață linie de comandă, utilizatorul scrie comenzile în spațiul prevăzut
direct pe ecran utilizând limbajul de comandă.
Malware
Malware este termenul generic pentru software-ul care este proiectat pentru
a face rău - o contracție a " malicious software Acesta nu este încă în uz
universal, dar popularitatea sa ca un termen general pentru viruși, cai troieni,
viermi, și coduri malware mobile este în creștere.
Malware
Reprezintă un program sau o bucată de cod care se încarcă pe calculator fără
știrea dumneavoastră și rulează independent de voința dumneavoastră. Cea
Vocabular 194
mai mare parte a virușilor se pot și înmulți. Toți virușii informatici sunt creați
de om. Un simplu virus care poate realiza copii ale sale este relativ simplu de
produs. Chiar și un asemenea virus este periculos întrucât poate duce la
blocarea sistemului, prin utilizarea la maxim a resurselor de memorie. Un virus
și mai periculos este acela care este capabil să se răspândească în rețea și
poate să treacă de sistemele de securitate.
Metoda euristică
Reprezintă o metodă bazată pe anumite reguli pentru identificarea de viruși
noi. Această metodă de scanare nu se bazează pe semnături de viruși
cunoscuți. Avantajul metodei euristice e dat de faptul că nu poate fi păcălită
de o nouă variantă a unui virus deja existent. Totuși ocazional poate raporta
un cod suspicios în programe normale, generând așa-numitul "fals pozitiv".
Metoda ne-euristică
Această metodă de scanare se bazează pe semnături de viruși cunoscuți.
Avantajul metodelor ne-euristice constă în aceea că scannerul nu poate fi
"păcălit" de ceea ce poate părea un virus și din acest motiv nu generează fals
pozitiv.
Phishing
Reprezintă acțiunea de a trimite un e-mail către un utilizator, pretinzând a fi o
companie legitimă, în încercarea de a păcăli utilizatorul să furnizeze informații
confidențiale ce vor fi folosite la furtul identității. E-mailul îndreaptă utilizatorul
către un site Web unde acesta este rugat să actualizeze informații personale,
cum ar fi parole și numere de card de credit, de asigurări sociale și de conturi
bancare pe care compania respectivă deja le are. Site-ul Web este însă fals și
folosit pentru a fura informațiile despre utilizator.
Port
Reprezintă o interfață a unui calculator la care se poate conecta un dispozitiv.
Calculatoarele personale dispun de diferite tipuri de porturi. Există porturi
interne pentru conectarea hard discurilor, monitoarelor și tastaturilor. Există
porturi externe pentru conectarea modemului, imprimantei, mouse-ului, și a
altor dispozitive periferice.
În rețelele TCP / IP și UDP acestea reprezintă un punct terminus al unei
conexiuni logice. Numărul portului identifică ce tip de port este. De exemplu,
portul 80 este utilizat pentru traficul HTTP.
Vocabular 195
Ransomware
Un program malware care vă blochează accesul la calculator sau la fișiere și
aplicații. Programele ransomware vă solicită să achitați o anumită sumă
(răscumpărare) în schimbul unui cod de decriptare care vă permite să
redobândiți accesul la calculatoarele sau fișierele dvs.
Rootkit
Un rootkit este un set de unelte soft ce oferă acces la nivel de administrator
în interiorul unui sistem. Termenul a fost utilizat pentru prima oară pentru
sistemele de operare UNIX și se referea la unelte recompilate ce furnizau
intrușilor drepturi administrative, permițându-le să își ascundă prezența astfel
încât să nu poată fi văzuți de către administratorii de sistem.
Rolul principal al rootkiturilor este de a ascunde procese, fișiere, loginuri și
jurnale. Acestea pot de asemenea să intercepteze date de la terminale,
conexiuni la rețea sau perifice dacă sunt dotate cu softul adecvat.
Rootkiturile nu sunt malițioase prin natură. De exemplu, sistemele și chiar unele
aplicații ascunde fișiere critice utilizând rootkituri. Totuși, ele sunt folosite în
general pentru a ascunde aplicații malițioase sau prezența intrușilor în sistem.
În combinație cu aplicații malițioase, rootkiturile constituie o mare amenințare
pentru securitatea și integritatea sistemului. Acestea pot monitoriza traficul,
crea porți de acces în sistem ("backdoors"), altera fișiere și jurnale și evita
detecția.
Script
Un alt termen pentru fișiere macro sau de tip "bat", un script reprezintă o listă
de comenzi care pot fi executate fără intervenția utilizatorului.
Sector de boot:
Un sector la începutul fiecărui disc care identifică arhitectura discului (mărimea
sectorului, mărimea clusterului și altele). În cazul discurilor de startup, sectorul
de boot conține un program care încarcă sistemul de operare.
Semnătură malware
Semnăturile malware sunt fragmente de coduri extrase din mostre reale de
malware. Acestea sunt utilizate de către programele antivirus pentru a realiza
o identificare după model și detectare a programelor malware. Semnăturile
sunt utilizate și pentru a elimina codul malware din fișierele infectate.
Vocabular 196
Baza de date cu semnături malware a Bitdefender reprezintă o colecție de
semnături malware actualizate în fiecare oră de către cercetătorii malware ai
Bitdefender.
Spam
Termen ce acoperă întreaga gamă a mesajelor electronice nesolicitate (junk).
În general, acestea sunt cunoscute sub numele de mesaje electronice
nesolicitate.
Spyware
Reprezintă orice software care strânge informații despre utilizator prin
intermediul conexiunii la Internet fără știrea acestuia, de obicei în scopuri
publicitare. Aplicațiile spyware sunt de obicei primite ca parte ascunsă a unui
program de tip freeware sau shareware, ce poate fi descărcat de pe Internet;
totuși, trebuie știut că majoritatea aplicațiilor de tip shareware și freeware nu
conțin aplicații spyware. Odată instalată, aplicația spyware monitorizează
activitatea utilizatorului pe Internet și transmite pe ascuns informații altei
persoane. Aplicațiile spyware pot aduna, de asemenea, informații despre
adresele e-mail și chiar parole și numere de carduri de credit.
Asemănarea dintre spyware și un cal troian este faptul că utilizatorul instalează
aplicația fără voia sa atunci când instalează altceva. Un mod obișnuit de a
deveni victima unei aplicații spyware este de a descărca prin rețelele
peer-to-peer anumite produse de schimb de fișiere care sunt disponibile astăzi.
Pe lângă problemele legate de etică și intimitate, aplicația spyware fură de la
utilizator atât prin folosirea memoriei calculatorului cât și a lungimii de bandă
deoarece trimite informații înapoi la sursă prin intermediul conexiunii la Internet
a utilizatorului. Deoarece folosesc memorie și resurse ale sistemului, aplicațiile
spyware pot conduce la blocarea sistemului sau la instabilitate generală.
TCP/IP
Transmission Control Protocol/Internet Protocol - Un set de protocoale de
rețea folosite în mod larg în domeniul Internet și care asigură comunicarea
între rețelele de calculatoare interconectate având arhitecturi hardware și
sisteme de operare diferite. TCP/IP include standarde referitoare la realizarea
comunicării între calculatoare cât și convenții folosite în conectarea rețelelor
și rutării traficului.
Vocabular 197
Tehnică de exploatare
O exploatare se referă, în general, la orice metodă folosită pentru a câștiga
acces neautorizat la calculatoare sau la o vulnerabilitate din securitatea unui
sistem care expune un sistem unui atac.
Troian
Este un program distructiv care este mascat sub forma unei aplicații benigne.
Spre deosebire de viruși, troienii nu se multiplică, dar pot fi la fel de distructivi.
Unul dintre cei mai mascați troieni este acela care pretinde că elimină virușii
de pe computerul dumneavoastră, dar în loc de aceasta, introduce viruși pe
calculatorul dumneavoastră.
Termenul provine de la o poveste din opera "Iliada" lui Homer, în care grecii
oferă dușmanilor lor, troienii, în semn de pace un cal gigantic de lemn. Dar după
ce troienii aduc acest cal în interiorul orașului lor, din interiorul calului ies o
mulțime de soldați greci, care deschid porțile cetății, permițându-le celorlalți
soldați greci să pătrundă în oraș și să captureze Troia.
Vierme
Reprezintă un program care se autopropagă în interiorul unei rețele,
reproducându-se pe măsură ce se răspândește. Nu se poate atașa la alte
programe.
Virus de boot
Reprezintă un virus care infectează sectorul de boot al unui disc fix sau al unei
dischete. Orice încercare de a face boot de pe o dischetă infectată cu un virus
de boot va determina virusul să devină activ în memorie. Din acest moment
de fiecare dată când veți realiza boot-area sistemului, virusul va deveni activ
în memorie.
Virus de macro
Un tip de virus informatic este acela inclus ca macro într-un document. Multe
aplicații cum ar fi de exemplu Microsoft Word și Excel suportă limbaje macro
puternice.
Aceste limbaje permit încapsularea de macro-uri în documente și execută
aceste macro-uri de fiecare dată când este deschis documentul.
Vocabular 198
Virus polimorf
Reprezintă un virus care își schimbă forma cu fiecare fișier pe care îl infectează.
Din cauză că nu au un tipar binar consistent, asemenea viruși sunt greu de
identificat.
Vocabular 199